Autour du Warez

C’est quoi le Warez ?

370 Sujets 2.0k Messages
  • 0 Votes
    1 Messages
    102 Vues

    Avertissement sur la forme: cet article provient d’un interview en anglais transcrit automatiquement (et très mal)
    Avertissement sur le fond: L’original contenait de nombreuses répétition et des poncifs de niveau débutant, mais il m’a quand même semblé digne d’être publié ici.

    Après de nombreuses corrections manuelles, il restait encore à le restructurer et enlever un maximum d’horreurs (merci chatgpt de m’avoir économisé tant de temps) 🙂

    Partie 1 : L’économie des données piratées

    Les particuliers comme les entreprises sont piratés en permanence.
    Des secrets d’entreprise, des numéros de carte de crédit, des mots de passe de messagerie, des informations médicales… même votre identifiant Netflix peuvent être volés.

    Mais où vont toutes ces données ?

    Aujourd’hui, nous nous penchons en profondeur sur l’économie des données piratées.
    Nous évoquerons également Troy Hunt, fondateur du site Have I Been Pwned, un outil qui permet de vérifier si vos données personnelles ont été compromises.

    Les différents types de pirates informatiques

    Il existe plusieurs catégories de pirates informatiques :

    les groupes sponsorisés par un État, également appelés menaces persistantes avancées ;

    les hacktivistes ;

    les cybercriminels.

    Les pirates informatiques soutenus par un État agissent généralement pour des raisons d’espionnage, de chantage ou d’autres objectifs au service du gouvernement qui les emploie.
    Les hacktivistes, eux, s’en prennent à des entreprises ou à des organisations avec lesquelles ils sont en désaccord — par exemple, un fabricant d’armes ou un service de police.
    Quant aux cybercriminels, ils sont beaucoup moins sélectifs : ils s’attaquent à tout système duquel ils peuvent extraire des données exploitables, dans le but de les monnayer.

    Que deviennent les données volées ?

    Le sort de vos données dépend surtout de l’identité du pirate.
    S’il s’agit d’un groupe soutenu par un État, il est souvent impossible de savoir ce qu’il en advient : ces données disparaissent dans une “boîte noire” gouvernementale.

    L’une des plus grandes violations de données de l’histoire a concerné Equifax, l’entreprise chargée de suivre les cartes de crédit et les hypothèques pour établir les scores de crédit.
    Des dizaines de millions de profils ont été dérobés, mais ces informations ne sont jamais apparues publiquement en ligne.

    Parfois, cependant, les données sont divulguées intentionnellement.
    C’est le cas du piratage du Comité national démocrate américain (DNC), attribué à la Russie : tous les courriels du parti ont été publiés en ligne.
    L’enquête américaine a conclu que l’un des principaux objectifs de cette attaque était de diffuser les données pour semer le chaos politique aux États-Unis.

    Les hacktivistes, eux, volent souvent les données afin de les partager avec les journalistes ou de les publier eux-mêmes.
    Le groupe Anonymous, par exemple, a revendiqué des actions contre des entités russes, affirmant vouloir “faire honte” et “déstabiliser” leurs cibles.

    Les cybercriminels et le commerce des données

    Les piratages purement criminels sont sans doute les plus fréquents.
    Lorsqu’un pirate pénètre un système, il vole autant de données que possible : numéros de carte de crédit, mots de passe, e-mails, informations médicales…
    Ces données sont ensuite vendues ou échangées entre cybercriminels.

    Lorsque vous découvrez que votre carte bancaire a été compromise, il est possible que ces informations aient déjà circulé plusieurs fois sur des forums clandestins.
    C’est ce type de piratage qui conduit généralement à voir ses données apparaître sur des sites comme Have I Been Pwned.

    Certains pirates d’État brouillent d’ailleurs les pistes en menant des opérations de cybercriminalité pour financer leur gouvernement.
    La Corée du Nord, par exemple, serait impliquée dans des vols massifs de cryptomonnaies — via des attaques par rançongiciel (ransomware) ou en piratant directement des plateformes d’échange.
    Ces fonds serviraient notamment à financer son programme nucléaire.

    Partie 2 : Ransomwares et commerce souterrain des données

    Les pirates informatiques criminels gagnent de l’argent principalement de deux manières :

    en vendant vos données ;

    en lançant des attaques par rançongiciel (ransomware).

    Le fonctionnement d’un ransomware

    Un ransomware est un logiciel malveillant qui permet à un pirate d’accéder à un système, d’en extraire les données, puis de chiffrer tout le contenu, le rendant inutilisable.
    Les victimes sont souvent des hôpitaux, des institutions publiques ou des entreprises qui ne peuvent pas se permettre une interruption de service.

    Le pirate exige ensuite une rançon :

    « Si vous ne me payez pas, disons 200 bitcoins, je publierai vos données en ligne. »

    Lorsque les informations concernées sont médicales ou financières, les conséquences peuvent être particulièrement graves : atteinte à la vie privée, pertes financières, et dommages pour la réputation de l’organisation ciblée.

    Une entité victime a généralement deux options :

    refuser de payer, ce qui conduit souvent à la publication des données et à une longue phase de réparation ;

    payer la rançon, une solution que les experts déconseillent fermement, car elle encourage d’autres attaques similaires.

    Un exemple marquant est celui de Change Healthcare.
    En 2024, l’entreprise a subi une attaque par ransomware et a fini par verser 350 bitcoins (environ 22 millions de dollars) aux pirates.
    Malheureusement, un second groupe est parvenu à récupérer les mêmes données et les a publiées en ligne.
    Ainsi, malgré le paiement, les informations ont tout de même été divulguées, sans aucun bénéfice réel pour la victime.

    La vente des données sur le marché noir

    Une autre méthode pour les pirates consiste simplement à vendre les données volées.
    Mais à quoi cela ressemble-t-il concrètement ?

    Les données sont souvent regroupées, mises aux enchères ou vendues en gros sur un immense marché souterrain qu’on appelle le pipeline des données piratées.
    Elles apparaissent d’abord dans des réseaux privés de hackers : forums fermés, salons de discussion, groupes Telegram, etc.
    C’est une sorte de distribution en gros, où les données circulent entre revendeurs “de confiance”, avant d’arriver sur les marchés du dark web.

    Le dark web n’est pas accessible via les moteurs de recherche classiques : pour y accéder, il faut utiliser un navigateur spécial comme Tor Browser, qui garantit l’anonymat et rend difficile toute traçabilité.

    Les marchés du dark web fonctionnent comme des plateformes d’échange anonymes où vendeurs et acheteurs peuvent opérer sans craindre d’être identifiés.
    C’est ce qui en fait un environnement idéal pour les cybercriminels.

    Des données volées… mais parfois réutilisées pour protéger

    Ironiquement, les données piratées servent aussi à concevoir des outils de protection destinés au grand public.
    L’un des plus connus est justement Have I Been Pwned, créé par Troy Hunt.
    Cet outil permet à chacun de vérifier si ses adresses e-mail ou comptes figurent dans une base de données compromise.

    Troy Hunt explique que les forums où circulent ces données ressemblent à n’importe quel autre espace de discussion :

    « Il y a des fils de discussion, des commentaires, des réputations… mais les sujets portent sur le crime et l’échange de données personnelles à des fins lucratives. »

    Selon lui, l’adresse e-mail est le type de donnée le plus répandu dans les bases piratées, suivie par les mots de passe (souvent hachés, donc partiellement protégés), puis les noms, numéros de téléphone et adresses physiques.
    Mais certaines bases contiennent des données bien plus sensibles :
    documents d’identité, informations médicales, voire détails intimes comme ceux révélés lors du piratage du site Ashley Madison.

    Partie 3 : Les marchés du dark web et la valeur des données

    Il existe aujourd’hui des dizaines de marchés spécialisés dans la vente de données volées.
    Parmi les plus connus figurent STYX Market, Brian’s Club, Russian Market ou BidenCash.
    Certains de ces sites recensent des dizaines de milliers d’annonces, mêlant la vente de données personnelles à celle de drogues, articles contrefaits ou outils de piratage.

    Des prix étonnamment bas

    Les tarifs varient selon la nature et la valeur des données.
    Par exemple :

    les détails d’une carte de crédit avec un solde d’environ 5 000 dollars peuvent se négocier autour de 110 dollars ;

    un compte Netflix peut se vendre moins de 10 dollars ;

    les données de plus grande valeur, comme les secrets industriels ou les accès à des serveurs d’entreprises, sont souvent mises aux enchères au plus offrant.

    Ces marchés sont généralement contrôlés par des groupes basés dans des pays sans traité d’extradition avec les États-Unis, comme la Russie ou la Chine, ce qui rend toute poursuite judiciaire extrêmement difficile.
    Les transactions se font presque exclusivement en cryptomonnaie, un moyen de paiement difficile à tracer, bien plus qu’une carte de crédit ou qu’un compte PayPal.

    L’usage des données volées

    Une fois vendues, ces informations servent à toutes sortes de fraudes.
    Les cybercriminels les exploitent pour :

    le vol d’identité,

    la prise de contrôle de comptes en ligne,

    la fraude bancaire ou médicale,

    ou encore l’extorsion.

    Les identifiants et mots de passe volés sont souvent réutilisés dans une pratique appelée credential stuffing.
    Cela consiste à essayer automatiquement un couple adresse e-mail / mot de passe sur une multitude de sites ou de services différents, dans l’espoir que la victime ait réutilisé le même mot de passe.
    Cette méthode, bien que simple, reste terriblement efficace.

    Ainsi, si un pirate achète les identifiants associés à votre adresse e-mail, il peut s’en servir pour :

    accéder à vos comptes de réseaux sociaux et contacter vos proches pour leur soutirer de l’argent ;

    ou, pire encore, pénétrer dans votre compte bancaire et transférer vos fonds.

    Vos informations personnelles peuvent aussi être utilisées pour :

    ouvrir des comptes frauduleux,

    contracter des prêts,

    commettre des fraudes fiscales,

    obtenir des médicaments sur ordonnance grâce à des usurpations d’identité médicale.

    Et ce n’est pas tout : une fois publiées en ligne, vos données peuvent être vendues, revendues et réutilisées plusieurs fois, souvent par des pirates différents.
    Le pirate qui a initialement volé vos informations n’est pas nécessairement celui qui effectuera des dépenses frauduleuses à votre nom.

    Même les données les plus anodines — comme votre nom, votre adresse e-mail ou votre numéro de téléphone — peuvent être exploitées pour des attaques de phishing.
    Dans ce type d’escroquerie, des criminels envoient des liens piégés par SMS ou par e-mail afin d’inciter les victimes à télécharger des logiciels malveillants ou à fournir d’autres informations sensibles.

    En résumé, toute fuite de données, même mineure, peut être exploitée.
    Un simple numéro de téléphone peut suffire à placer une personne sur une liste d’escrocs, qui tenteront ensuite de la manipuler via des messages frauduleux.

    Partie 4 : L’évolution de la cybersécurité et les moyens de se protéger

    Une menace qui évolue sans cesse

    Selon Troy Hunt, les types de données volées et les méthodes d’attaque ont considérablement évolué au fil des années.
    Au début des années 2010, lors des piratages de LinkedIn ou Dropbox, les mots de passe étaient souvent mal protégés, avec des algorithmes de hachage aujourd’hui jugés obsolètes.
    Depuis, les entreprises ont renforcé leurs systèmes, mais les vecteurs d’attaque ont eux aussi changé.

    Au fil du temps, de nouvelles failles sont apparues à mesure que certaines technologies gagnaient en popularité :
    bases de données MongoDB laissées ouvertes, buckets Amazon S3 mal configurés, ou encore instances Elasticsearch exposées.
    Chaque période a vu émerger son propre type de vulnérabilité.

    Et malgré les progrès, le constat demeure alarmant : des millions d’adresses e-mail et de données personnelles continuent d’apparaître dans des fuites chaque jour.

    Une fatigue généralisée face aux fuites de données

    Selon Hunt, le public a développé une forme de lassitude face aux violations de données.
    Beaucoup de consommateurs réagissent avec indifférence — jusqu’à ce qu’ils soient eux-mêmes touchés, perdent de l’argent ou subissent un véritable préjudice.

    Du côté des entreprises, la tendance est à la discrétion.
    De nombreuses organisations divulguent de moins en moins d’informations, de peur d’alimenter des recours collectifs.
    Il n’est pas rare qu’une action en justice soit engagée dès le lendemain d’une fuite importante, quel qu’en soit l’impact réel sur les individus concernés.
    Par précaution, certaines sociétés préfèrent limiter au maximum la transparence sur l’ampleur et la nature des violations.

    Comment vous protéger

    Heureusement, il existe plusieurs moyens de se prémunir contre ces risques.

    Changez immédiatement vos mots de passe
    Si vous apprenez qu’une de vos données a été compromise, remplacez sans attendre votre mot de passe, et évitez de le réutiliser ailleurs.
    Le mieux reste d’utiliser un gestionnaire de mots de passe : il vous permettra de générer des combinaisons uniques, complexes et difficiles à deviner pour chaque site ou application.

    Surveillez vos informations financières
    Si des données personnelles sensibles (comme votre numéro de sécurité sociale ou vos coordonnées bancaires) ont été volées, pensez à geler votre crédit.
    Cela empêche l’ouverture de nouveaux comptes à votre nom.
    Souscrivez également à un service de surveillance du crédit, afin d’être averti en cas d’activité suspecte.

    Activez l’authentification multifacteur (MFA)
    Chaque fois que c’est possible, activez la vérification en deux étapes.
    Utilisez de préférence un outil de confiance comme Google Authenticator ou une clé physique de sécurité (YubiKey) plutôt que la vérification par SMS, moins sécurisée.

    Choisissez des entreprises fiables
    Préférez les sites et applications provenant d’organisations reconnues pour leurs bonnes pratiques de cybersécurité.
    Cela réduit les risques de fuite à la source.

    Un risque devenu inévitable

    La vérité, c’est que si vos données n’ont pas encore été volées, elles le seront probablement un jour.
    Mais cela ne signifie pas que vous ne pouvez rien faire.
    Chaque mesure préventive — mot de passe fort, authentification renforcée, surveillance de vos comptes — réduit les dommages potentiels en cas d’incident.

    Même si une fuite est ancienne, ses données peuvent encore circuler et être exploitées à tout moment.
    C’est pourquoi il reste essentiel de rester vigilant et proactif.

    Conclusion

    La cybercriminalité est devenue une industrie mondiale, complexe et persistante.
    De la vente de vos identifiants à l’exploitation d’informations médicales, les pirates savent transformer n’importe quelle donnée en source de profit.
    Mais en comprenant leur fonctionnement et en adoptant de bonnes pratiques, chacun peut considérablement réduire son exposition.

    Restez prudent, protégez vos informations, et gardez le contrôle de vos données.

    Source (bonne change pour la lecture): https://www.wired.com/video/watch/incognito-mode-following-your-stolen-data-through-the-dark-web

  • 3 Votes
    7 Messages
    1k Vues

    Cela va de soit, avant de lire ce genre de bouquin, il va sans dire qu’il faut des connaissances de base en CLI et d’autres domaines.
    Tu ne te lances pas là dedans comme-ça.

    Pour les connaissances, il n’y a pas que les bases de données, il te faut des connaissances dans tout ce que tu veux protéger.

    Les moteurs de BDD ne sont qu’une partie des surfaces d’attaques parmi tant d’autres…

    J’ajoute que le livre est aussi parsemé d’exercices pratiques.

  • 5 Votes
    13 Messages
    2k Vues

    Comme tout lieu de fréquentation douteuse, si on a le profil " oie blanche" ou de grand naïf il mieux vaut être bien accompagné pour s’encanailler sans trop de risques 😁👀

  • Comment fonctionne The Scene ?

    Épinglé
    17
    +0
    5 Votes
    17 Messages
    3k Vues

    Hello

    Concernant les règles de la scene, vous avez ce site qui les regroupe.

    https://scenerules.org/

  • 6 Votes
    17 Messages
    2k Vues

    @Violence a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    @Gerard a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    Ça date de quand tout ça ?

    C’est noté au début du post 😉

    Oups sorry merci.

    Si en effet ça devait être la fin du monde. Les Mayas l’avaient prédit.
    Pas étonnant qu’ils soient éteint en fait … 😂

  • 4 Votes
    9 Messages
    1k Vues

    C’est presque comme une de mes interviews de 5A0, en moins drôle.

  • Le Warez et la scène, qu'est-ce que c'est ?

    Épinglé
    23
    14 Votes
    23 Messages
    3k Vues

    @Ashura Maintenant il n’y a plus que lost qui fait le gros boulot 🙂

  • 0 Votes
    1 Messages
    40 Vues

    Le service de streaming musical Spotify a annoncé lundi avoir désactivé les comptes d’un groupe de pirates informatiques, qui affirmait avoir “sauvegardé” des millions de fichiers musicaux et de métadonnées de la plateforme.

    Le groupe Anna’s Archives avait déclaré sur un blog avoir sauvegardé 86 millions de titres Spotify et les métadonnées de 256 millions de titres, un processus appelé “scraping”, afin de créer “des archives de préservation” musicales ouvertes.

    Anna’s Archives affirme que les 86 millions de titres musicaux représentaient plus de 99,6% des écoutes sur Spotify et que les copies de métadonnées représentaient 99,9% de tous les titres disponibles sur Spotify.

    Archives musicales gratuites

    Cette faille, qui n’a pas d’impact pour les utilisateurs de Spotify, signifie, en théorie, que n’importe qui peut utiliser ces informations pour constituer ses propres archives musicales gratuites, bien qu’en pratique, on puisse être rapidement poursuivi par les détenteurs des droits.

    “Spotify a identifié et désactivé les comptes d’utilisateurs malveillants qui se livraient à un ‘scraping’ illégal”, a indiqué la société suédoise dans un communiqué. “Nous avons mis en place de nouvelles mesures de sécurité contre ce type d’attaque contre les droits d’auteur et surveillons activement les activités suspectes”, a assuré la société.

    “Depuis le premier jour, nous sommes engagés au côté de la communauté artistique contre le piratage et travaillons activement avec nos partenaires de l’industrie de la musique pour protéger les créateurs et défendre leurs droits”, a-t-elle souligné.

    ats / afp

    Source: https://www.radiolac.ch/culture/spotify-affirme-que-des-activistes-ont-pirate-son-catalogue/

  • 2 Votes
    1 Messages
    48 Vues

    RuTracker, l’un des plus anciens et plus grands sites de torrents au monde, fait à nouveau l’objet d’une attention accrue de l’industrie du jeu vidéo. Actif depuis plus de 20 ans malgré des saisies de domaines et de nombreux blocages, le site a toujours résisté aux actions des ayants droit, à l’image de The Pirate Bay.

    Si l’industrie musicale reste la plus active contre RuTracker, l’Entertainment Software Association (ESA) — qui représente les grands éditeurs de jeux vidéo — montre un regain d’intérêt après s’être récemment concentrée sur des plateformes de piratage plus récentes. Bien que l’ESA ait déjà envoyé des dizaines de milliers de notifications de retrait, le problème persiste.

    Un nouvel élément clé est l’émission récente d’une assignation DMCA à l’encontre de Cloudflare, fournisseur d’infrastructure utilisé par RuTracker. L’ESA ne cherche pas directement à faire supprimer des contenus, mais espère obtenir via Cloudflare des informations permettant d’identifier l’opérateur du site.

    La notification DMCA mentionne une liste représentative de jeux piratés sans fournir de liens précis, suggérant que l’objectif principal n’est pas le retrait immédiat des fichiers, mais plutôt de remonter à l’origine du site. Après plus de deux décennies de résistance face aux ayants droit, l’issue de cette nouvelle tentative reste toutefois incertaine.

    Source: https://torrentfreak.com/video-game-giants-suddenly-have-rutracker-in-their-crosshairs-251221/

  • [IPTV] La coupe d'Afrique des Nations dans le viseur

    1
    1 Votes
    1 Messages
    35 Vues

    À l’approche de la Coupe d’Afrique des Nations (CAN) 2025, qui débute le 21 décembre au Maroc, une vaste opération de lutte contre le piratage IPTV serait en préparation. Cette initiative fait suite à un sommet international antipiratage organisé par l’Office marocain du droit d’auteur (BMDAV), réunissant des acteurs marocains, européens et internationaux, dont Interpol, l’UE, la Motion Picture Association (MPA) et l’alliance ACE.

    Le Maroc est depuis longtemps critiqué pour son inaction face au piratage, notamment par l’Alliance internationale pour la propriété intellectuelle (IIPA), qui souligne des taux de piratage très élevés, un cadre juridique faible et un manque d’application des lois existantes. Le piratage IPTV y est qualifié d’« endémique ».

    Cependant, à l’approche de la CAN, les autorités marocaines affirment vouloir changer de cap. Les ayants droit, en partenariat avec le BMDAV, annoncent la préparation d’une opération d’envergure visant à poursuivre les plateformes IPTV illégales, alors que l’on s’attend à une hausse massive du streaming illégal des matchs.

    Des enquêtes d’ACE indiquent que le Maroc abriterait des réseaux criminels structurés, actifs dans l’IPTV pirate et le streaming illégal, opérant à l’échelle régionale et internationale. Parallèlement, beIN Sports a engagé ou envisagé des actions judiciaires contre des fournisseurs d’accès marocains pour obtenir le blocage de sites de streaming sportif illégaux.

    Enfin, beIN a lancé sa plateforme TOD au Maroc, proposant la diffusion officielle de la CAN 2025 en 4K, présentée comme la seule option légale offrant une qualité optimale, mais payante.

    Source: https://torrentfreak.com/vast-anti-iptv-piracy-operation-promised-ahead-of-afcon-2025-2512219/

  • [IPTV] Danemark, le VPN, To be or not to be ?

    1
    2 Votes
    1 Messages
    38 Vues

    Début décembre, le ministère danois de la Culture a déposé un projet de loi visant à lutter contre le visionnage de contenus piratés sur les plateformes IPTV illégales. Le débat public s’est davantage concentré sur les restrictions proposées concernant les VPN, certains en concluant que le gouvernement souhaitait une interdiction totale. Dans une déclaration cette semaine, le ministre danois de la Culture a affirmé que les VPN ne seraient pas interdits et, pour lever toute ambiguïté, toute référence à ces derniers sera supprimée. Il est fort peu probable que cela change quoi que ce soit.

    0d96568f-bdd7-4e97-9fca-7abffb6e1bc5-image.png

    L’émergence de nouvelles technologies qui semblent remettre en cause les dispositions de la législation existante peut poser problème à ceux qui espèrent protéger leur contenu.

    Au Danemark, le gouvernement estime que les lois conçues pour protéger contre les technologies anciennes sont désormais trop spécifiques pour relever les défis actuels. Les projets de loi déposés au début du mois visent à moderniser la législation, mais suscitent déjà la controverse.

    Le besoin déclaré d’amendements

    Les propositions préliminaires soumises par le ministère de la Culture début décembre comprennent des mesures visant à lutter contre le visionnage de contenus sur des « services IPTV illégaux » et « l’utilisation illégale de connexions VPN ».

    La légalité de ces pratiques au regard du droit en vigueur ne semble pas être remise en question, les deux étant clairement qualifiées d’« illégales ». Pourtant, en l’état actuel des choses, elles sont considérées comme « inadaptées à une répression », le droit existant étant conçu pour des technologies de diffusion plus anciennes.

    « Ces règles visent principalement les décodeurs illégaux et autres équipements de décodage. Les décodeurs et cartes pirates sont obsolètes, et il est donc nécessaire de mettre à jour les règles afin qu’elles puissent lutter contre les activités de piratage actuelles », indiquent les propositions.

    Ces propositions vont bien au-delà d’une simple mise à jour de la législation actuelle sur le piratage. L’objectif est de pérenniser la loi afin qu’elle puisse s’adapter à un environnement technique en constante et rapide évolution.

    Plus précisément, l’objectif est de garantir que « l’interdiction du piratage en ligne devienne technologiquement neutre et puisse ainsi tenir compte de l’évolution technologique. Il est en outre précisé que l’interdiction du piratage en ligne, conformément à la législation en vigueur, s’applique aussi bien aux fins commerciales qu’à l’usage privé. »

    Amendements proposés

    Entre autres, les dispositions introduites en 1997 visaient les « décodeurs et cartes de décodage piratés » utilisés pour contourner le cryptage du signal et éviter de payer un abonnement aux diffuseurs. La publicité et la promotion de ces appareils et d’équipements similaires étaient également interdites.

    En 2000, l’interdiction du piratage commercial a été étendue à la sphère privée ; la possession d’un décodeur pirate est devenue illégale, afin de dissuader les ménages d’en acquérir un. Aujourd’hui, interdire ces appareils ne suffit plus ; les amendements prévoient donc les mesures suivantes :

    « Il est interdit de fabriquer, d’importer ou de vendre des équipements, des logiciels ou d’autres solutions techniques destinés à permettre un accès non autorisé au contenu d’une émission de radio ou de télévision cryptée ou au contenu de tout autre service de contenu dont l’accès est restreint par des mesures ou des dispositifs techniques. Il est également interdit d’acquérir, de posséder, d’installer ou d’utiliser des équipements, des logiciels ou d’autres solutions techniques dans le but d’obtenir un accès non autorisé. »

    Cela représente un changement fondamental. Plutôt que de se concentrer sur l’interdiction de la vente et de la possession d’appareils physiques, on observe un changement de cap visant à cibler le contournement des restrictions d’accès de toutes sortes et à fournir les moyens de le faire.

    L’attention se déplace des dispositifs vers le contournement

    De toute évidence, cette mesure interdit l’accès illégal à des contenus uniquement disponibles via des services légitimes moyennant paiement ; en l’occurrence, un paiement que l’utilisateur espère éviter. Prise isolément, cette modification n’a rien de révolutionnaire, mais sa portée est bien plus large.

    Les mêmes restrictions s’appliquent également lorsqu’un utilisateur accède à un contenu pour lequel il a déjà payé les frais correspondants, mais que des restrictions géographiques imposent que ce contenu ne soit généralement pas disponible dans la région de l’utilisateur.

    En d’autres termes, l’accès à des contenus géobloqués deviendra illégal, que l’utilisateur ait payé pour ces contenus ou non. C’est ce qu’indiquent clairement les propositions, qui révèlent également qu’aucune restriction n’est imposée quant au type de contenu.

    La notion de « contenu provenant d’un autre service de contenu, dont l’accès est restreint par des mesures ou des dispositifs techniques » doit être interprétée au sens large. Il convient de noter que le piratage en ligne ne se limite plus aux émissions de radio et de télévision. La modification proposée permettra à tous les contenus audiovisuels, y compris les films, les séries télévisées, la musique, les livres (numériques), les articles, etc., dont l’accès peut être limité par une obligation d’abonnement ou de paiement, de bénéficier de la protection de l’article 91. Les retransmissions télévisées ou en streaming d’événements en direct, tels que les événements sportifs et les concerts, seront également couvertes par cette disposition.

    Et les infractions légales potentielles liées à l’accès à du contenu piraté et/ou géobloqué – payant ou non – ne s’arrêtent pas là.

    Étant donné que les propositions interdisent également l’acquisition, la possession, l’installation ou l’utilisation d’équipements, de logiciels ou d’autres solutions techniques, l’achat et l’utilisation d’un VPN pour accéder à du contenu piraté – ou même à du contenu géobloqué que l’utilisateur a payé – constitueraient une infraction.

    Il en va de même pour l’utilisation de tout moyen technique visant à contourner les mesures de blocage de sites existantes au Danemark.

    Le ministre de la Culture « n’a jamais proposé » d’interdiction des VPN

    Les débats publics autour de ces propositions ont inévitablement conduit certains à conclure que le gouvernement souhaite en réalité une interdiction totale des VPN au Danemark. Bien que cette affirmation ne soit pas étayée par le texte actuel, elle est suffisamment extrême pour justifier un démenti sur les détails, ce qui, selon l’utilisateur, pourrait néanmoins produire cet effet.

    « L’objectif de ce projet de loi était, entre autres, de lutter contre la diffusion illégale de matchs de football. Depuis, un débat s’est instauré quant à savoir si le gouvernement souhaite une interdiction totale des connexions VPN, ce qui n’est pas le cas », a indiqué le ministère de la Culture dans un communiqué cette semaine.

    Le ministre de la Culture, Jakob Engel-Schmidt, a ajouté ce qui suit :

    « Je ne suis pas favorable à l’interdiction des VPN et je ne l’ai jamais proposé. Mais je dois admettre que le projet de loi manque de précision, tant sa formulation actuelle laisse entrevoir des ambiguïtés. C’est pourquoi je supprime la partie concernant les VPN, afin qu’il n’y ait plus aucun doute : je ne souhaite en aucun cas interdire leur utilisation. »

    Supprimer le terme « VPN » des propositions pérennes ne change rien

    Compte tenu de l’intention qui sous-tend ces propositions et des lacunes de la législation actuelle qu’elles visent à corriger, la suppression du terme « VPN » semble peu susceptible d’avoir un quelconque effet. En effet, la force des amendements proposés réside dans leur formulation neutre sur le plan technologique. De fait, supprimer toute référence aux VPN est inutile puisque les propositions stipulent ce qui suit :

    « La notion de « solution technique alternative » doit être comprise au sens large. Cette formulation générale vise à signifier que la modification proposée couvrira toute solution technique utilisée pour permettre un accès non autorisé à un contenu médiatique. »

    Dans un message publié sur X , le ministre de la Culture a qualifié de « fausses informations » les affirmations concernant une interdiction totale des VPN.

    « Je ne suis pas favorable à la criminalisation des VPN et je ne la proposerai certainement pas. Franchement, cela ressemble à une interprétation erronée et délibérée d’un projet de loi assez modeste, qui stipule simplement qu’il est illégal de regarder des événements sportifs en streaming sans payer. »

    En 2024, une bataille juridique au Danemark opposant LaLiga et Rojadirecta a déjà conclu que les retransmissions sportives en direct sont des œuvres protégées par le droit d’auteur.

    Selon ces propositions, la publicité ou la promotion de VPN permettant de débloquer des contenus géo-protégés constituerait également une infraction. Il ne s’agirait pas nécessairement de VPN, mais de tout dispositif capable d’obtenir le même résultat.

    La Cour suprême du Danemark a confirmé en 2020 que le fait de fournir des informations sur la façon d’utiliser Popcorn Time constituait une infraction pénale.

    Source: https://torrentfreak.com/govt-denies-iptv-piracy-law-bans-vpns-because-it-never-did-didnt-need-to-251218/

    Il semblerait qu’il n’y ait pas encore quelque chose de pourri au royaume du Danemark…

  • 1 Votes
    1 Messages
    30 Vues

    Après l’invasion de l’Ukraine par la Russie en 2022, l’Union européenne a imposé des sanctions interdisant notamment les médias d’État russes comme RT et Sputnik. Faute de liste noire officielle publiée par l’UE, les fournisseurs d’accès à Internet (FAI) peinent à savoir précisément quels sites bloquer pour rester en conformité.

    Pour aider ses membres, l’association néerlandaise des FAI, NLconnect, a compilé une liste de référence “non officielle” en fusionnant les listes de blocage établies par plusieurs autorités de régulation européennes. Cette liste, désormais publique, comprend près de 800 domaines et est déjà utilisée par certains FAI néerlandais, comme Ziggo.

    Cependant, la liste suscite de vives critiques en raison de nombreux surblocages. Elle inclut des plateformes majeures sans lien direct avec la propagande russe, telles que ShareChat (Inde), Weibo (Chine) ou encore des agrégateurs de radios et même des services IPTV pirates. Ces blocages semblent provenir notamment d’une interprétation très large des sanctions par l’autorité lituanienne (LRTK).

    NLconnect reconnaît ne pas avoir vérifié individuellement les domaines et renvoie la responsabilité des erreurs aux autorités étrangères sources. Certains FAI, comme Freedom Internet, refusent d’appliquer cette liste jugée arbitraire et préfèrent suivre des listes nationales plus strictement encadrées juridiquement.

    Résultat : des millions d’internautes néerlandais subissent des blocages discutables, tandis que les FAI d’un même pays appliquent des listes différentes pour une même législation européenne, révélant un manque de coordination et de clarté dans l’application des sanctions de l’UE.

    ShareChat compte des centaines de millions d’utilisateurs actifs en Inde, et l’accuser de « propagande russe » est factuellement inexact. Le site peut héberger certains comptes de propagande, mais la plateforme elle-même est une réussite technologique indienne, et non un outil du Kremlin.

    Le service de microblogage chinois Weibo.com, compte des centaines de millions d’utilisateurs quotidiens, ainsi que son équivalent indien Kooapp.com. Ces deux services sont totalement bloqués en vertu (d’une interprétation des) sanctions de l’UE.

    La liste noire comprend également des regroupements de stations de radio en ligne, tels que le portail Streema.com , exploité par la société américaine Streema Inc, ainsi que l’agrégateur de médias américain Viaway.com.

    Aucun de ces services ne diffuse ouvertement de propagande russe. Ils répertorient certes certaines stations de radio ou chaînes russes interdites, mais au lieu de cibler spécifiquement ces URL, ce sont leurs domaines entiers qui ont été bloqués.

    Source: https://torrentfreak.com/eu-ban-on-russian-war-propaganda-misfires-blocks-social-media-giants-pirate-iptv/

  • 2 Votes
    2 Messages
    152 Vues

    Peut être réfléchir et rendre le foot accessible ? c’est difficile de comprendre pour eux

  • 1 Votes
    2 Messages
    121 Vues

    Jamais ils suivront !

  • 1 Votes
    2 Messages
    63 Vues

    Qui voudrez payez pour regardez la série A en même temps 😂

  • 0 Votes
    5 Messages
    123 Vues

    Aucun remord tant qu’ils auront pas revu leur système ! Le sport populaire inaccessible gratuitement c’est quand même terrible

  • 0 Votes
    4 Messages
    99 Vues

    UEFA c’est la plus grande mafia avec la FIFA ils font tellement de profit y’aura plus de machine arrière

  • 1 Votes
    2 Messages
    66 Vues

    Ils m’ont quand même l’air très optimiste à ce que les dns privé joue le jeu non ?

  • 2 Votes
    1 Messages
    31 Vues

    Des cybercriminels exploitent actuellement les blocages de sites pirates au Royaume-Uni pour diffuser des logiciels malveillants. En imitant la page d’erreur HTTP 451 utilisée par Cloudflare pour signaler un blocage juridique, ils affichent de fausses pages qui ressemblent exactement à celles de Cloudflare, puis chargent en arrière-plan des scripts potentiellement dangereux.

    5981b6be-57cc-4e44-9158-b639af8db388-image.png

    Hormis quelques caractères supplémentaires inhabituels, le message d’erreur HTTP 451 est similaire aux messages de blocage précédemment publiés par Cloudflare pour les mêmes raisons. Un survol prudent du lien vers la commande dans la base de données Lumen n’a rien révélé d’anormal non plus.

    Le fait que l’erreur 451 soit renvoyée via HTTP au lieu de HTTPS est très suspect. Il en va de même pour les domaines douteux auxquels le site tente d’accéder en arrière-plan, et pour ce qui semble être une iframe chargeant un ou plusieurs scripts depuis une source externe. À notre connaissance, les antivirus classiques n’ont pas encore détecté cette anomalie.

    URLScan révèle une partie du problème dans son ensemble. URLQuery révèle que la même attaque existe également ailleurs , en lien avec des sites portant des marques similaires.

    84f42dff-5f1d-45be-aa78-e0ac9a0922c2-image.png

    Cette situation survient alors que Cloudflare a commencé à bloquer de nombreux sites de streaming pirates au Royaume-Uni, à la suite d’ordonnances judiciaires mises à jour en novembre. Plus de 150 domaines ont été ajoutés aux listes de blocage, y compris des marques connues comme Sflix, 123movies, Fmovies ou Soap2Day.

    Profitant du désarroi des internautes cherchant des alternatives, les attaquants utilisent un site comme Flixerplus pour afficher une fausse erreur 451, livrée en HTTP (non sécurisé) et accompagnée de comportements suspects : tentatives de connexion à des domaines douteux, iframes avec scripts externes, etc. Les outils d’analyse d’URL confirment qu’il s’agit d’une attaque répliquée sur plusieurs domaines similaires. Les antivirus ne la détectent pas encore.

    Les fournisseurs DNS ont commencé à intervenir, mais on ignore encore l’efficacité de ces mesures. Cloudflare, de son côté, n’a pas encore commenté la situation.

    Source: https://torrentfreak.com/scammers-mimic-cloudflares-error-451-site-blocking-notice-to-infect-pirates-251211/

    Royaume Uni, oui, mais internet n’a pas de frontière…

  • 1 Votes
    1 Messages
    21 Vues

    MKVCinemas est l’une des nombreuses plateformes en ligne offrant un accès gratuit aux films, séries télévisées, etc. de Bollywood et d’Hollywood. Cependant, toutes les émissions sont des copies piratées. Elle propose des liens vers des contenus dans différents formats, dont MKV. C’est pourquoi le site web s’appelle MKV, un nom couramment utilisé pour désigner certaines vidéos de haute qualité. Ce site de streaming propose une variété d’émissions de Bollywood, d’Hollywood, régionales et d’Inde du Sud. Il propose même des versions doublées pour pallier les barrières linguistiques.

    L’Alliance pour la Créativité et le Divertissement (ACE) affirme être à l’origine de la fermeture soudaine de MKVCinemas, un site de streaming indien populaire qui a disparu inopinément le mois dernier. Dans le cadre de cette même opération, l’ACE indique avoir également démantelé un outil de clonage permettant aux pirates de partager du contenu en privé tout en contournant les mesures de suppression. Avec la fermeture controversée d’iBomma, le mois a été particulièrement mouvementé pour les pirates indiens.

    d57c6adb-51be-49d5-a684-06db7cfe1373-image.png

    Après avoir passé seulement 20 minutes à regarder des vidéos liées au piratage sur Instagram ces dernières semaines, il est impossible d’ignorer la dure réalité du piratage en Inde.

    Suite aux mesures coercitives prises contre iBomma, une vaste plateforme de streaming censée avoir été bloquée en 2022, il s’avère que le public utilise le vrai nom de son opérateur. Les médias décrivent Immadi Ravi comme un baron du piratage, mais pour ses fans ultra-enthousiastes, il est une sorte de héros, une figure à admirer et à défendre.

    Étant donné que cet homme de 39 ans serait toujours incarcéré suite à son arrestation par la police de la cybercriminalité d’Hyderabad en novembre, sa défense pourrait bien être mise à l’épreuve.

    iBomma et Bappam TV sont hors service, ainsi que d’autres plateformes.

    Le 15 novembre, la police du Telangana a arrêté Ravi après avoir surveillé ses activités pendant les trois mois précédents. Selon les autorités, il gérait iBomma depuis les Caraïbes, mais il a été appréhendé à Kukatpally, à Hyderabad, après que la police a appris son arrivée imminente de France. Ravi aurait fui le pays le 1er octobre après le dépôt d’une plainte contre lui.

    Lors d’une conférence de presse organisée après l’arrestation, en présence de professionnels du cinéma, de réalisateurs, de producteurs et d’acteurs, le nom et la réputation du fondateur d’iBomma ont été mis en jeu, puis traînés dans la boue.

    L’affirmation selon laquelle Ravi avait amassé les données personnelles d’environ 5 millions d’utilisateurs a fourni un contexte de vol de données et de cybercriminalité auquel d’autres détails ont rapidement été révélés.

    La vidéothèque pirate de Ravi, forte de 21 000 titres, a été vivement critiquée pour sa contribution majeure aux pertes subies par l’industrie. Rien qu’en 2024, ces pertes auraient atteint 3 700 crores de roupies, soit une somme considérable : environ 428 millions de dollars américains. (dans le système numérique Hindi, le crore est égal à dix millions)

    S’enrichir en faisant des erreurs

    Étudiant en informatique, Ravi aurait empoché 30 crores de roupies (3,2 millions de dollars américains) pour lui-même, déposées sur 35 comptes bancaires, détenues en cryptomonnaie et autrement dépensées pour financer un style de vie fastueux.

    Pourtant, malgré son immense succès, la police a laissé entendre qu’il n’était pas d’une intelligence irréprochable. Lors de l’achat initial du nom de domaine iBomma auprès de Njalla, le registraire axé sur la protection de la vie privée fondé par Peter Sunde (de The Pirate Bay), Ravi aurait fourni ses véritables informations personnelles et payé avec sa carte bancaire personnelle.

    « Puisqu’il a utilisé ses propres identifiants, il ne peut nier être propriétaire du domaine », a déclaré l’ACP Srinivasulu, oubliant peut-être que lors de l’acquisition d’un domaine auprès de Njalla, le service conserve la propriété légale – les clients ne font que l’utiliser.

    Suite au démantèlement des deux opérations pirates identifiées, d’autres sites auraient également cessé d’être actifs. Ce phénomène n’est pas inhabituel, car la panique a tendance à se propager rapidement lorsque la police commence à intervenir. Dans un premier temps, il peut être impossible pour les observateurs extérieurs de faire la différence entre une simple interruption de service et les conséquences d’un véritable raid. Cela n’empêche toutefois pas certains de tenter de tirer des conclusions.

    Suite à l’arrestation de Ravi, l’acteur Konidela Chiranjeevi (plus connu localement sous le nom de Mega Star), l’acteur Nagarjuna Akkineni et le réalisateur SS Rajamouli ont rencontré le commissaire de police d’Hyderabad, VC Sajjanar. Selon l’ Indian Express , ils ont exprimé leur gratitude, Chiranjeevi soulignant combien le cinéma avait « énormément souffert » du piratage financier dont était victime l’industrie.

    « J’ai entendu dire qu’un jeune homme de 22 ans originaire du Bihar gagnait des sommes considérables grâce au piratage. C’est insupportable », a-t-il déclaré.

    Source et plus: https://torrentfreak.com/ace-anti-piracy-coalition-takes-credit-for-sudden-mkvcinemas-shutdown-251212/