• 2 Votes
    2 Messages
    40 Vues

    Tiens lui aussi j’ai suivi son long parcours ^^ (oui tous le monde s’en fout mais je tiens quand même à le souligner 😁)

  • 2 Votes
    2 Messages
    46 Vues

    Encore merci l’ami pour ces sujets très intéressant à lire (et on n’en apprend tous les jours 😁).

  • 3 Votes
    16 Messages
    193 Vues

    De toute façon pourquoi utiliser France Travail ils n’ont jamais trouvé du boulot à personne d’ailleurs c’est pour cela qu’ils ont changé plusieurs fois leur nom car celui d’origine reflétait un peu trop leurs performances : A.N.P.E , Avec Nous Peu d’Espoir. :ahah: :ahah: :ahah:

    1ac618df-8981-4b89-aa13-26cb1ae08396-10ea3ef9-b96e-4e4c-8095-3e27e4ff6134-live-long-amp-prosper.jpg 

  • 5 Votes
    4 Messages
    102 Vues

    Oups 😉

    L’agence américaine chargée des armes nucléaires figure parmi les 400 organisations compromises par les pirates informatiques chinois qui ont exploité une faille zero-day critique affectant Microsoft SharePoint

    https://securite.developpez.com/actu/374031/L-agence-americaine-chargee-des-armes-nucleaires-figure-parmi-les-400-organisations-compromises-par-les-pirates-informatiques-chinois-qui-ont-exploite-une-faille-zero-day-critique-affectant-Microsoft-SharePoint/

  • 0 Votes
    1 Messages
    32 Vues

    Si vous êtes du genre à penser que derrière les cyberattaques, c’est juste des Tanguy qui volent des mots de passe, j’ai une histoire qui va vous retourner le cerveau.

    Le 24 novembre 2014, Sony Pictures s’est fait défoncer la tronche comme jamais à cause d’une comédie pourrave avec Seth Rogen qui voulait buter Kim Jong-un. Et je vous explique aujourd’hui pourquoi c’est l’un des hacks les plus dingues de l’histoire.

    Ce matin-là, les employés de Sony Pictures à Culver City ont vécu l’enfer. Imaginez, vous arrivez au taf, vous lancez le PC et au moment de checker vos emails, BAM ! Un crâne rouge fluo avec des doigts squelettiques s’affiche avec un message des “Guardians of Peace” (GoP) : “On a tout volé, vos secrets, vos fichiers, TOUT. Vous avez jusqu’à 23h pour négocier.” Ambiance garantie dans l’open space.


    – Le crâne rouge des Guardians of Peace - L’écran de la mort qui a terrorisé Sony

    Ce que les employés ne savaient pas alors, c’est que 3 jours avant, le 21 novembre, les gros bonnets de Sony avaient reçu un email d’avertissement. Un groupe qui se faisait appeler “God’sApstls” leur demandait du fric : “Payez-nous ou Sony Pictures sera bombardé dans son ensemble.” Bah oui tranquille, qui va prendre au sérieux un email de rançon avec des fautes d’orthographe ? Les execs l’ont pris pour du spam et l’ont jeté à la corbeille. Les couillons.

    Quelques jours plus tard, ces hackers récupéraient alors 100 TÉRAOCTETS de données. Pour vous donner une idée, c’est comme si vous aviez piraté l’intégralité de Netflix. Dedans, y’avait absolument tout : 47 000 numéros de sécu sociale, les salaires de tout le monde (spoiler : les femmes étaient bien moins payées), des films pas sortis, et surtout… les emails. Oh putain, les emails.


    – Amy Pascal et Scott Rudin - Le duo explosif dont les emails ont fait scandale

    Les emails entre Amy Pascal (co-présidente de Sony Pictures) et Scott Rudin (producteur star), c’était du caviar. Ces deux-là s’envoyaient des vannes bien salées sur tout Hollywood. Rudin a littéralement traité Angelina Jolie de “gamine pourrie gâtée avec un talent ridicule”. Pourquoi ? Parce qu’elle voulait faire son film Cléopâtre avec David Fincher. Il a écrit : “Je ne suis pas du tout intéressé à présider un bain d’ego à 180 millions de dollars.” Brutal.

    Mais attendez, ça devient encore plus croustillant notamment dans ce mail où Pascal demandait à Rudin ce qu’elle devrait dire à Obama lors d’un petit-déj’ de levée de fonds. Réponse du mec : “Demande-lui s’il a aimé Django.” Pascal : “Ou 12 Years a Slave.” Rudin : “Think Like a Man ?” Pascal : “Ride Along. Je parie qu’il adore Kevin Hart.” En gros, ils faisaient des blagues racistes en suggérant qu’Obama ne regardait que des films avec des Noirs. Quand c’est sorti dans la presse, ce fut un Hiroshima médiatique.

    Pour réussir leur attaque, les hackers ont utilisé une variante du malware Shamoon, rebaptisée “Destover” ou “Wipall” et ce truc effaçait les disques durs ET le Master Boot Record ce qui faisait, grosso modo, que les PC touchés devenaient des presse-papiers à 2000 balles.

    Tom Chapman d’EdgeWave a alors analysé l’attaque pour trouver que tout avait commencé par un simple email de spear phishing. Un employé lambda a cliqué sur le mauvais lien (probablement un truc du genre “Cliquez ici pour voir les photos du pot de Noël”), et hop, les hackers ont pris le contrôle du serveur mail et de l’Active Directory. Game over.

    Le plus flippant c’est que ces enfoirés étaient dans le réseau depuis AU MOINS deux mois. Certains experts parlent même d’un an ! Ils se baladaient tranquilles dans les serveurs de Sony, pompant des données comme des malades. Ils connaissaient le réseau par cœur : les noms des serveurs, les mots de passe admin, et tout était hardcodé dans leur malware. Du travail de pro, pas des script kiddies de 4chan.

    Maintenant, parlons du film qui a foutu le bordel : “The Interview”. Cette comédie débile avec James Franco et Seth Rogen racontait l’histoire de deux journalistes crétins recrutés par la CIA pour assassiner Kim Jong-un. En gros, ils obtiennent une interview exclusive avec le dictateur et doivent le buter pendant l’émission. Hilarant, non ? Bah apparemment, le vrai Kim Jong-un a moyennement apprécié l’humour.


    – The Interview - Le film à 44 millions qui a failli déclencher la 3ème guerre mondiale

    Le 16 décembre, les GoP balancent la menace ultime. Ils promettent des attentats type 11 septembre dans les cinémas qui oseraient projeter le film : “Nous recommandons à ceux qui vivent près des cinémas de se tenir éloignés. Si votre maison est proche, partez.” C’est plus du hacking, c’est du terrorisme pur et simple. Les grandes chaînes (AMC, Regal, Cinemark) chient alors dans leur froc et annulent tout. Le 17 décembre, Sony capitule et annule la sortie du film.

    Barack Obama était vénère. En conférence de presse, il balance : “Nous ne pouvons pas avoir une société où un dictateur impose la censure aux États-Unis.” Il qualifie ça de “cyber-vandalisme” (pas d’acte de guerre, faut pas déconner) et promet une réponse. Et comme par hasard, le 22 décembre, tout Internet en Corée du Nord tombe en panne pendant 9h31. Les US nient toute implication. Bien sûr.


    – Obama furieux - “On ne peut pas laisser un dictateur censurer Hollywood”

    George Clooney, lui aussi a pété un plomb. Avec son agent Bryan Lourd, il rédige une pétition de soutien à Sony. Le message ? “C’est pas juste Sony qui se fait attaquer, c’est toute notre liberté d’expression.” Résultat des courses : ZÉRO signature. Nada. Que dalle. Tout Hollywood avait les chocottes de devenir la prochaine cible.

    Clooney l’a alors dit cash dans Deadline : “Personne n’a signé. Pas un seul. Amy Pascal m’a appelé pour me remercier, c’était tout. C’est la définition du terrorisme : on nous dit qu’on peut pas voir un film à cause de Kim Jong-un, putain !” Le mec était dégoûté de la lâcheté d’Hollywood.

    Puis finalement, Sony fait un doigt d’honneur aux hackers en sortant quand même le film le 25 décembre dans 331 cinémas indépendants et en VOD. Résultat, 40 millions en digital, 12,3 millions au box-office. Pas mal pour un film “censuré” ! Les Américains l’ont regardé par principe, genre “personne ne nous dit quoi regarder”. ‘Murica!

    Mais parlons maintenant du cerveau derrière tout ça : le groupe Lazarus dont je vous conté les exploits y’a pas si longtemps. Ces mecs, c’est pas des amateurs du dimanche. Actifs depuis 2009, ils bossent pour le Bureau 121, l’unité cyber de l’armée nord-coréenne. 6000 hackers d’élite basés en Chine, Russie, et autres pays sympas. Leur CV ? L’attaque WannaCry de 2017, le vol de 81 millions à la Bangladesh Bank, des attaques contre la Corée du Sud…

    Le FBI les a identifié car ils avaient été “négligents” avec leurs proxys. Traduction : ces génies se sont connectés directement depuis des IP nord-coréennes plusieurs fois. Erreur de débutant ou arrogance ? On ne saura jamais. Et en 2018, les autorités américaines ont inculpé Park Jin-hyok, un hacker du Bureau général de reconnaissance qui bossait sous couverture pour Chosun Expo Joint Venture.

    Il y eu pas mal de dégâts collatéraux. “Fury” avec Brad Pitt : 1,2 million de téléchargements illégaux. “Annie” (le remake pourri) : 206 000 téléchargements avant même sa sortie, soit au total, 5 films dans la nature. Mais le pire, c’était les données perso. Des employés ont trouvé leurs numéros de sécu en vente sur le dark web des années après.

    Et dans les emails leakés, y’avait un dossier “Passwords” avec 139 fichiers avec dedans, les mots de passe Facebook, Twitter, YouTube de tous les comptes marketing des films. Certains passwords étaient du genre “password123” ou “sony2014”. La sécu chez Sony, c’était niveau CP. J’imagine même pas la tête des mecs de l’IT quand ils ont vu ça.

    Il y avait également d’autres perles dans les emails : Jennifer Lawrence payée moins que ses co-stars masculins dans American Hustle (elle touchait 7% contre 9% pour les mecs). Kevin Hart traité d’artiste “coquille vide” qui demande trop d’argent. Leonardo DiCaprio qualifié d’“horrible pour attirer un public”. Les producteurs qui se plaignent qu’Adam Sandler fait des films de merde mais qu’ils continuent à le payer parce que ça rapporte à l’international.

    Michael Lynton, le CEO de Sony Entertainment, a aussi raconté l’après-hack. Ils ont dû ressortir les vieux BlackBerry du placard pour communiquer. Plus d’emails, plus de téléphones fixes, plus rien. Ils utilisaient des MACHINES À CHÈQUES MÉCANIQUES pour payer les employés ! En 2014, c’était retour aux années 80.

    Et les employés ont morflé grave. Les hackers leur envoyaient des menaces perso : “Vous et votre famille serez en danger.” Des mecs ont fait surveiller leurs gamins à l’école. D’autres ont payé des services de protection d’identité de leur poche. L’ambiance chez Sony était tellement toxique que beaucoup se sont barrés.


    – Les bureaux de Sony Pictures (source)

    Et niveau thunes, c’est le flou total. Sony annonça 15 millions de “coûts d’investigation” au Q1 2015 mais les analystes parlent de 100 à 200 millions au total. 8 millions rien que pour le procès collectif des employés et heureusement qu’ils avaient une assurance cyber de 60 millions. Une goutte d’eau dans l’océan des emmerdes.

    Aaron Sorkin (le mec qui a écrit The Social Network) a également pété un câble contre les médias. Pour lui, publier les emails volés, c’était “aider les terroristes”. Il a écrit dans le NY Times que les journalistes étaient “moralement traîtres”. Les journalistes ont répondu : “C’est de l’intérêt public, on révèle le vrai visage d’Hollywood.” et ce débat fait encore rage aujourd’hui.

    D’ailleurs, dans les emails de Sorkin lui-même, on découvre qu’il galère avec le biopic de Steve Jobs. Il écrit aussi que les actrices ont la vie facile aux Oscars comparé aux acteurs. “Les femmes gagnent juste en étant bonnes, les hommes doivent transformer leur corps et souffrir.” Sympa l’ambiance #MeToo avant l’heure.

    Seth Rogen, des années après, reste traumatisé : “C’était l’apocalypse. Amy Pascal virée, des carrières brisées, Hollywood paralysé par la peur. Tout ça pour notre film débile.” James Franco, lui, en rigole : “Au moins, tout le monde a vu le film. Meilleure promo ever !”

    L’impact sur Hollywood a également été énorme. Maintenant, tout est chiffré (enfin, on espère) et les formations anti-phishing sont obligatoires. Les emails sensibles passent par Signal ou des trucs sécurisés, mais surtout, tout le monde a compris : dans le monde numérique, tes secrets les plus noirs peuvent devenir publics en un clic.

    Aujourd’hui, “The Interview” passe tranquille à la télé et ce film qui a failli déclencher la 3ème guerre mondiale est devenu un truc qu’on regarde en mangeant des chips. 51% sur Rotten Tomatoes… Tout ça pour ça.

    Quoiqu’il en soit, ce hack restera dans l’histoire comme le jour où un dictateur a réussi à censurer Hollywood. C’est aussi la première fois qu’un pays est sanctionné pour une cyberattaque contre une boîte privée. Un précédent qui fait flipper car si un film peut déclencher ça, qu’est-ce qui se passera avec un truc vraiment sérieux ?

    En tout cas, la prochaine fois que votre boîte vous saoule avec ses formations sécu, pensez à Sony. Pensez à Amy Pascal qui s’est fait virer pour des vannes privées. Pensez aux employés qui ont vu leurs numéros de sécu en vente sur le dark web. Et surtout, ne cliquez pas sur ce putain de lien suspect. À vous de voir maintenant.

    – Source :

    https://korben.info/sony-pictures-hack-2014-histoire-complete.html

  • 2 Votes
    1 Messages
    39 Vues

    Phoenix, Arizona, 6 heures du mat’. Un gamin de 16 ans dort paisiblement dans sa chambre, entouré de posters de Star Wars et de boîtes de pizza vides pendant que dehors, une dizaine d’agents armés jusqu’aux dents encerclent sa baraque…

    Hé oui, aujourd’hui, je vais vous raconter comment 150 agents du Secret Service ont débarqué chez des ados boutonneux en pensant sauver l’Amérique. C’était le 8 mai 1990, et c’est devenu l’Opération Sundevil, la plus grosse opération anti-hacker de l’histoire.


    – Reconstitution IA d’un raid du Secret Service - Les agents débarquant en force dans une banlieue tranquille

    Pour comprendre ce bordel monstre, il faut se replonger dans l’Amérique de 1990. Bush père est président, Internet c’est de la science-fiction pour le commun des mortels, et les ordis personnels, bah c’est encore un truc de geeks fortunés. Dans ce contexte, une nouvelle génération de petits génies de l’informatique émerge. Ils se font appeler “hackers” et se retrouvent sur des BBS aux noms qui claquent : The Phoenix Project, The Black Ice, Demon Roach Underground…


    – Interface d’un BBS - C’était ça le “dark web” de l’époque !

    Bon, pour ceux qui n’ont pas connu (et j’en fais partie, je n’étais même pas né !), un BBS c’était comme un serveur Discord mais en mode préhistorique. Vous composiez le numéro de téléphone du BBS avec votre modem, vous entendiez alors les doux bruits de connexion (KRRRRR BIIIIIP KRRRR), et hop, vous aviez accès à des forums, des fichiers, des messages. Sauf que tout était en ASCII art et que télécharger une image de 100Ko prenait 3 plombes.

    Ces jeunes hackers n’était pas des méchants dans l’âme. Ils exploraient les systèmes téléphoniques et informatiques avec la même curiosité qu’un gamin qui démonte un grille-pain pour voir comment ça marche. Sauf que leurs grille-pains à eux, c’était les réseaux d’AT&T, les systèmes des banques, et parfois même les ordinateurs du Pentagone. Oups.

    Et dans ce petit monde underground, des groupes mythiques se forment à l’époque. Le plus légendaire : la Legion of Doom (LoD), fondée en 1984 par un hacker qui se faisait appeler Lex Luthor (oui, comme l’ennemi de Superman, la classe !). Dedans, il y avait des légendes vivantes comme Erik Bloodaxe (de son vrai nom Chris Goggans), The Mentor (Loyd Blankenship), Phiber Optik (Mark Abene), et j’en passe.


    – Le logo mythique de la Legion of Doom

    Ces mecs publiaient carrément leur propre magazine électronique, le “Legion of Doom Technical Journal” qui était bourré d’infos techniques sur comment hacker ceci ou pirater cela. Bref, des tutos détaillés pour explorer les systèmes Unix, manipuler les centraux téléphoniques, ou contourner les protections des mainframes IBM. Un vrai manuel du petit hacker en herbe !

    Mais alors, qu’est-ce qui a fait péter les plombs au gouvernement ?

    Hé bien tout commence le 15 janvier 1990, le jour de Martin Luther [censored]. Ce jour-là, c’est la cata : le réseau longue distance d’AT&T s’effondre comme un château de cartes. Pendant neuf heures, la moitié des appels longue distance aux États-Unis foirent complètement. Des millions d’Américains entendent une voix de robot leur dire que leur appel ne peut pas aboutir. C’est la panique totale !

    AT&T, qui gérait à l’époque 70% du trafic longue distance du pays (ouais, c’était LE monopole), perd 60 millions de dollars en quelques heures. Les hôpitaux ne peuvent plus joindre les médecins de garde, les entreprises peuvent plus faire d’affaires, c’est le chaos et les journaux titrent sur la “cyber-apocalypse” et tout le tralala.

    Le truc complètement dingue c’est que les hackers n’y étaient pour rien ! C’était juste un bug dans une mise à jour logicielle d’AT&T. Un développeur avait foiré une ligne de code, et boom, effet domino : 114 commutateurs téléphoniques à travers le pays se sont mis à rebooter en boucle. Je n’imagine pas l’était de panique du mec qui a fait la bourde. Il a dû avoir envie de se terrer dans une cave jusqu’à la fin de ses jours !

    Mais voilà, quelques mois plus tôt, le Secret Service avait chopé un jeune hacker de 16 ans de l’Indiana qui se faisait appeler “Fry Guy” (il bossait chez McDonald’s, d’où le pseudo). Ce petit malin avait hacké les systèmes de plusieurs fast-foods pour se faire livrer des pizzas gratos et avait revendu des numéros de cartes de crédit sur des BBS. Pas très malin le gamin.

    Sous la pression des interrogatoires (et probablement terrifié à l’idée de finir en taule), Fry Guy balance alors tout ce qu’il sait. Et là, il lâche l’info qui va tout déclencher : des membres de la Legion of Doom auraient prévu de faire tomber le système téléphonique national un jour férié pour montrer leur puissance. Coïncidence ? Je ne crois pas !

    Pour le gouvernement, déjà parano à l’idée que des ados en sweat à capuche puissent mettre à genoux l’infrastructure du pays, c’est la goutte d’eau. Ils décident alors de frapper fort. Très fort. Genre opération commando niveau Rambo contre des nerds.

    L’opération tire son nom du stade Sun Devil de l’Arizona State University, situé à deux pas du QG du Secret Service de Phoenix. C’est là qu’entre en scène Gail Thackeray, LA femme qui va devenir la terreur des hackers. Cette procureure adjointe de l’Arizona, c’est un peu la Sarah Connor de la cybercriminalité.

    Thackeray, c’est pas n’importe qui. Ancienne procureure de Philadelphie, elle débarque en Arizona en 1986 avec une mission : appliquer les toutes nouvelles lois sur les crimes informatiques. À l’époque, ces lois étaient tellement récentes que personne ne savait vraiment comment s’en servir. Mais elle, elle avait pigé le truc.

    Avec son patron Steve Twist (qui avait littéralement écrit les lois sur la cybercriminalité de l’Arizona), elle transforme alors l’Unité de Crime Organisé en machine de guerre anti-hacker et leur QG devient le centre névralgique de la lutte contre le “cyber-terrorisme” (oui, ils utilisaient déjà ce terme en 1990 !).

    Tim Holtzen, procureur fédéral adjoint de Phoenix et binôme de Thackeray dans cette croisade, était lui aussi convaincu que les hackers représentaient une menace existentielle. Ensemble, avec le Secret Service et son directeur local, ils montent alors une opération d’une ampleur jamais vue. Nom de code : Sundevil. Ça sonne bien non ?

    Le plan était simple mais l’objectif massif : frapper simultanément dans quinze villes américaines pour démanteler d’un coup tout le réseau hacker underground. Austin, Cincinnati, Detroit, Los Angeles, Miami, Newark, New York, Phoenix, Pittsburgh, Richmond, San Diego, San Francisco, San Jose, Seattle et Tucson. Bref, toute l’Amérique ou presque !

    Plus de 150 agents mobilisés, avec le renfort du FBI, de la CIA et des polices locales. 27 mandats de perquisition préparés dans le plus grand secret. Les cibles étant les opérateurs des BBS les plus populaires, les hackers connus, les phreakers (les pirates du téléphone) suspectés.

    Parmi les cibles, y’avait des BBS légendaires comme Cloud Nine, tenu par un certain “Dictator”. Ce BBS, c’était le Saint Graal des hackers. Pour y entrer, fallait montrer patte blanche, prouver que vous êtiez un “elite” et on y trouvait des outils de hacking dernier cri, des exploits zero-day, et surtout, des discussions entre les plus grands hackers de l’époque.

    Ces raids du 8 mai 1990, c’était du grand spectacle. Les agents débarquent en force, souvent lourdement armés dans des banlieues tranquilles pour affronter ces ados armés de claviers (lol) tandis que les voisins matent par la fenêtre, médusés de voir le SWAT embarquer le petit Jimmy qu’ils croyaient juste un peu trop accro aux jeux vidéo.

    Un témoin de l’époque raconte : “J’ai vu six agents en gilet pare-balles défoncer la porte de mon voisin. Ils sont ressortis avec son Commodore 64 et des cartons pleins de disquettes. Le gamin de 17 ans était menotté comme un dangereux criminel. Sa mère pleurait sur le perron. C’était surréaliste.”

    Le butin de l’opération était impressionnant (ou pas) :

    42 systèmes informatiques complets (des Commodore 64, des Apple II, des PC 286…) 25 BBS fermés d’un coup, avec parfois des années d’archives de la communauté hacker Plus de 23 000 disquettes 5"1/4 (vous savez, les trucs tout mous qu’on pliait par erreur) Des centaines de manuels techniques “empruntés” à Bell, AT&T, IBM… Du matos de phreaking : blue boxes, red boxes, et autres gadgets pour pirater les lignes téléphoniques


    – Disquettes 5"1/4 (source)

    Et ces disquettes contenaient un joyeux bordel : des outils de hacking (genre des scanners de ports écrits en BASIC), des listes de numéros de cartes de crédit (la plupart périmées ou bidons), des tonnes de warez (logiciels piratés), et surtout, des milliers de messages échangés entre hackers. C’était l’équivalent 1990 de saisir tous les serveurs Discord d’aujourd’hui.

    Et le plus fou, c’est que malgré toute cette démonstration de force, seulement TROIS personnes sont arrêtées à l’issue de l’opération. Trois ! Avec 150 agents mobilisés, ça fait du 50 agents par arrestation. Niveau rentabilité, on a vu mieux…

    L’Opération Sundevil révèle alors rapidement que les autorités n’ont rien pigé au monde numérique car dans leur délire de tout saisir, les agents embarquent n’importe quoi : des ordis parfaitement légaux, des données perso sans rapport, des projets de boulot… Un vrai carnage. L’exemple le plus aberrant, c’est le raid sur Steve Jackson Games le 1er mars 1990.

    Bon ok, c’était deux mois avant Sundevil, mais c’est la même logique débile. Steve Jackson, c’est un mec qui fait des jeux de rôle papier, genre Donjons et Dragons. Et son crime ça a été d’employer Loyd Blankenship, alias “The Mentor” de la Legion of Doom.

    – Steve Jackson - source

    Les agents débarquent, saisissent trois ordis, plus de 300 disquettes, et surtout, le manuscrit de “GURPS Cyberpunk”, un jeu de rôle sur lequel la boîte bosse depuis des mois. Leur idée c’est que ce manuel de jeu doit forcément être un guide pour hackers ! Steve Jackson se retrouve alors au bord de la faillite. Il ne peut plus sortir son jeu, il n’a plus ses outils de travail, ses employés sont au chômage technique car le Secret Service garde son matos durant des mois sans rien trouver d’illégal dedans. Bref, du grand n’importe quoi.

    Pendant ce temps, Gail Thackeray devient la star médiatique de l’opération. Elle balance des phrases chocs aux journalistes : “Les agents agissent de bonne foi, et je ne pense pas qu’on puisse en dire autant de la communauté hacker.” Boum, dans ta face les nerds ! Elle décrit surtout un tableau apocalyptique du hacking : des ados sans scrupules prêts à faire s’effondrer les infrastructures américaines juste pour le fun. Dans ses conférences de presse, elle parle de “cyber-terroristes” qui menacent la sécurité nationale. Les médias adorent, le public flippe, mission accomplie.

    Mais Thackeray, n’est pas qu’une dure à cuire. C’est aussi une des rares du côté des forces de l’ordre qui comprend vraiment la tech. Elle assiste même à la première Defcon en 1993 (le Burning Man des hackers), dialogue avec eux, essaie de piger leur délire. Cette approche lui vaut un certain respect, même chez ses “ennemis”.


    – Photo de groupe avec Gail Thackeray lors de la première Defcon en 1993

    Ironiquement, la carrière de Thackeray prend un tournant quand son patron perd les élections. Le nouveau procureur général démantèle son unité anti-hacker et elle se retrouve au bureau du procureur du comté de Maricopa, où elle continue sa croisade. Son dernier poste connu était toujours dans la cybersécurité au Arizona Counter Terrorism Information Center mais depuis, elle a peut-être pris sa retraite aujourd’hui. On n’en sait pas plus.

    Et les résultats de Sundevil ? Un bide monumental car sur 27 perquisitions, la plupart ne donnent rien. Les trois malheureux arrêtés c’est peanuts comparé à l’ampleur de l’opération et plusieurs procès capotent parce que les preuves sont foireuses ou que les jurés n’y comprennent rien. C’était clairement une opération de communication destinée à faire peur à la communauté et à rassurer la ménagère et l’ouvrier de l’époque.

    Le Secret Service fanfaronne quand même puisque Garry M. Jenkins, directeur adjoint, déclare à l’époque : “Le Secret Service envoie un message clair aux hackers qui violent les lois en croyant pouvoir se cacher derrière leurs terminaux.” Ouais, le message c’est surtout qu’ils ont rien compris au schmilblick.

    Mais dans la communauté hacker, Sundevil c’est la douche froide. Des gamins brillants se font traiter comme des terroristes. Des BBS entiers, véritables bibliothèques de connaissances techniques, disparaissent du jour au lendemain. Des années de discussions, de tutoriels, d’échanges, pouf, envolés. La confiance entre la communauté tech et les autorités ? Brisée pour des décennies.

    C’est d’ailleurs dans ce bordel que naît l’Electronic Frontier Foundation (EFF). Mitch Kapor, le fondateur de Lotus (le mec qui a créé le tableur Lotus 1-2-3, un truc de ouf à l’époque), est scandalisé par les excès de l’opération. Il s’associe avec John Perry Barlow, parolier des Grateful Dead et cyber-libertaire convaincu (ouais, drôle de combo).


    – Mitch Kapor et John Perry Barlow - Les papas de l’EFF

    Ensemble, ils créent l’EFF pour défendre les libertés dans le cyberespace. Leur première action est alors de financer la défense de plusieurs hackers poursuivis après Sundevil. Mais surtout, ils commencent un travail de longue haleine pour éduquer les législateurs, les flics et le public sur les réalités du monde numérique.

    Le cas Steve Jackson Games devient même LE symbole de la résistance. L’EFF le soutient dans son procès contre le Secret Service et 3 ans plus tard, en 1993, victoire totale ! Un tribunal fédéral déclare le raid “négligent, illégal et totalement injustifié”. Jackson touche 50 000 dollars de dommages et intérêts, plus 1 000 dollars pour trois utilisateurs de son BBS.

    Mais le plus important, c’est le précédent juridique car pour la première fois, un tribunal établit que les communications électroniques sont protégées par le Premier Amendement. Bref, poster sur un BBS, c’est comme parler dans la rue, c’est de la liberté d’expression. Révolutionnaire pour l’époque !

    Sundevil ne visait même pas vraiment les hackers “nobles” car contrairement aux efforts du Chicago Computer Fraud and Abuse Task Force (qui ciblait les intrusions sophistiquées), Sundevil chassait surtout deux gibiers plus classiques : les voleurs de numéros de cartes de crédit et les pirates du téléphone.

    Les “carders” utilisaient les BBS pour refiler des numéros de CB volés. Un business juteux mais pas très high-tech. Et les phreakers, eux, exploitaient les failles du système téléphonique pour téléphoner gratos ou accéder aux systèmes internes de Bell. Sympa pour appeler sa copine en Australie, mais bon, c’est pas Matrix non plus.

    Quoiqu’il en soit, 35 ans plus tard, l’Opération Sundevil reste gravée dans la mémoire collective. C’est LE moment où le gouvernement US a déclaré la guerre à une sous-culture qu’il ne pigeait pas. Un peu comme si aujourd’hui ils décidaient de coffrer tous les mecs qui font du Bitcoin parce que “c’est louche”.

    Et les leçons de Sundevil sont nombreuses. D’abord, elle montre les dangers de la panique morale face aux nouvelles technos. Les autorités, flippées par un truc qu’elles ne captaient pas, ont réagi comme des bourrins, causant plus de dégâts que les crimes qu’elles combattaient et ensuite, elle révèle le fossé béant entre la loi et la tech. Les lois de l’époque, conçues pour un monde pré-numérique, étaient complètement à côté de la plaque. Les flics, formés à choper des dealers et des braqueurs, se retrouvaient largués face à des ados avec des modems 2400 bauds.

    Mais surtout, Sundevil a créé le mouvement pour les droits numériques. L’EFF, née des cendres de cette opération foireuse, est devenue THE organisation de défense des libertés en ligne. Sans Sundevil, pas d’EFF. Sans EFF, imaginez Internet aujourd’hui… Flippant, non ?

    Et les hackers visés à l’époque, ont eu des destins variés. Certains ont disparu, traumatisés. D’autres sont passés du côté lumineux, devenant consultants en sécu ou entrepreneurs tech. Erik Bloodaxe (perquisitionné mais jamais inculpé) est devenu un ponte de la cybersécurité et The Mentor a travaillé dans le jeu de rôle. Comme quoi, vaut toujours mieux recruter les hackers que les coffrer !

    L’Opération Sundevil a donc profondément transformé la scène hacker. Avant 1990, le hacking c’était un hobby, certes illégal, mais bon enfant et après Sundevil, ce fut la fin de l’innocence. Le hacking est devenu sérieux, dangereux. Les peines encourues étaient réelles, les carrières pouvaient être foutues. Du coup, paradoxalement, ça a professionnalisé le milieu. Exit les amateurs, place aux pros. Les script kiddies ont remplacé les explorateurs. Et surtout, c’est devenu lucratif.

    Les BBS ont aussi progressivement disparu, remplacés par Internet. Les forums underground ont migré sur IRC, puis sur Tor. Les outils se sont sophistiqués et l’exploration a cédé la place au business, à l’hacktivisme, à l’espionnage industriel et étatique. On est aujourd’hui loin des gamins qui voulaient juste téléphoner gratos !

    Toutefois, de nos jours, l’incompréhension mutuelle entre autorités et communauté tech persiste. Vous avez vu les questions des sénateurs à Mark Zuckerberg ? “Comment Facebook gagne de l’argent si c’est gratuit ?” Mdr ! Si en 2025 ils ne pigent toujours pas le modèle économique du web, imaginez en 1990…

    Et même si aujourd’hui, la ligne entre hacker malveillant et chercheur légitime est mieux comprise (merci les bug bounties !), elle reste floue pour beaucoup de monde et des chercheurs se font encore emmerder pour avoir révélé des failles. Comme quoi, on n’apprend pas de nos erreurs.

    Et Sundevil a probablement fait plus pour populariser le hacking que n’importe quelle action des hackers eux-mêmes. Les médias se sont rués sur l’histoire, transformant des ados boutonneux en cyber-warriors. Le livre de Bruce Sterling, “The Hacker Crackdown”, a également immortalisé l’opération. Sterling, écrivain cyberpunk et journaliste, a passé des mois à interviewer tout le monde : hackers, agents, employés télécoms et son bouquin, qu’il a mis gratos en ligne en 1994 (un geste de ouf pour l’époque !), est devenu LA bible pour comprendre cette période. Respect, Bruce !

    Sundevil a aussi créé exactement ce qu’elle voulait détruire à savoir une communauté hacker unie et politisée car avant 1990, les hackers étaient dispersés et apolitiques et après, ils ont compris qu’il fallait s’organiser, se défendre et des conférences comme Defcon (lancée en 1993) sont nées de ce besoin de se serrer les coudes.

    Aujourd’hui quand je regarde Sundevil, j’ai un peu de nostalgie car c’était une époque plus simple, où les hackers étaient des gamins curieux et pas des mafieux avec des ransomwares.

    C’était une époque où on croyait encore qu’Internet allait libérer l’humanité… et malheureusement, ce n’est pas exactement ce qui s’est passé !

    – Source :

    https://korben.info/operation-sundevil-1990-guerre-hackers-secret-service.html

  • 3 Votes
    3 Messages
    93 Vues

    Carrément passionnant !!! Comme tous tous ceux qui ont précédé et , j’espère ; ceux qui suivront ; merci du partage…Trop cool…

  • 2 Votes
    1 Messages
    47 Vues

    Un chiffre d’affaires de 90 millions de dollars, et un service client qui répond au téléphone. Non, je ne vous parle pas de la dernière scale-up parisienne mais de DarkSide, le groupe criminel qui a réussi à transformer le ransomware en service premium.

    En mai 2021, ce groupe de cybercriminels ont réussi un exploit que même les scénaristes d’Hollywood n’auraient pas osé imaginer : paralyser l’approvisionnement en carburant de toute la côte Est américaine avec quelques lignes de code.


    Marqueur du réseau Colonial Pipeline - la cible qui a changé l’histoire du ransomware moderne

    Mais DarkSide, c’est bien plus qu’une simple bande de hackers chanceux. C’est la première organisation criminelle à avoir vraiment compris comment industrialiser la cybercriminalité en s’inspirant des meilleures pratiques du monde de la tech. Franchise, support client, R&D, politique RSE… tout y est. Enfin, sauf les bonnes intentions.

    Nous sommes en aout 2020 et pendant que vous découvriez les joies du télétravail, des criminels expérimentés (probablement d’anciens affiliés du groupe REvil) lançaient discrètement DarkSide. Et contrairement aux groupes de ransomware traditionnels qui font du bruit pour intimider tout le monde, eux ont tout de suite opté pour le style “startup disruptive”.

    Leur première innovation c’est le modèle RaaS (Ransomware-as-a-Service) poussé à l’extrême. Un Netflix du chantage numérique si vous préférez pour lequel DarkSide développe la technologie, forme les “affiliés”, et prend sa commission sur chaque attaque réussie. 25% pour les rançons inférieures à 500 000 dollars, 10% au-delà de 5 millions. Pas mal comme business model, surtout quand on sait qu’ils ont engrangé plus de 90 millions de dollars en moins d’un an.

    D’après les analyses d’Elliptic et Chainalysis, leur système de paiement était d’une sophistication folle où chaque affilié recevait un wallet Bitcoin unique, avec des instructions précises pour le mélange et le blanchiment des fonds. Ils utilisaient même des “tumblers” (mixeurs de cryptomonnaie) et des échanges décentralisés pour brouiller les pistes. Un vrai cours de finance criminelle appliquée !

    Ce qui les démarque des autres c’est surtout leur professionnalisme car ils organisaient des entretiens de recrutement pour sélectionner leurs affiliés et d’après les témoignages récoltés sur les forums underground, il fallait prouver ses compétences techniques, montrer des références d’attaques précédentes, et même signer un “contrat” stipulant les règles d’engagement. Ils avaient même une politique de “responsabilité sociale” avec dedans, interdiction de s’attaquer aux hôpitaux, aux écoles, ou encore aux organisations caritatives. On s’achète une conscience comme on peut…


    – Bitcoin - la crypto-monnaie de prédilection de DarkSide, blanchie grâce à des techniques dignes d’un thriller financier

    Mais le plus fou, c’est qu’en octobre 2020, ils ont fait un don de 20 000 dollars à des œuvres caritatives, avec l’argent de leurs victimes, évidemment. Children International et The Water Project ont reçu chacun 10 000 dollars en Bitcoin. Les associations ont évidemment refusé cet argent sale, mais le geste était là. C’est à ce moment-là que j’ai compris qu’on avait affaire à des types qui avaient vraiment pensé leur truc différemment. Ils voulaient se donner une image de “gentleman cambrioleurs” du 21e siècle.

    Techniquement parlant, DarkSide c’était du haut niveau. Ils maîtrisaient 34 techniques d’attaque référencées dans le framework MITRE ATT&CK, ce qui en fait l’un des groupes les plus complets jamais observés. D’après l’excellent rapport de Picus Security “Illuminating DarkSide”, leur couverture du framework MITRE était impressionnante : Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, et j’en passe. Ces références barbares signifient qu’ils avaient une boîte à outils capable de contourner pratiquement toutes les défenses modernes.

    Leur arsenal aussi était impressionnant : Cobalt Strike pour le command & control (avec des beacons personnalisés pour éviter la détection), Mimikatz pour récupérer les mots de passe (version modifiée pour contourner Windows Defender), ADRecon pour cartographier l’Active Directory. Mais ce qui les différenciait vraiment, c’est leur approche “Living off the Land”. En effet, ils utilisaient principalement des outils légitimes détournés de leur usage, ce qui les rendait presque invisibles aux antivirus classiques.

    Côté infrastructure, ils avaient aussi tout prévu. Serveurs de commande cachés derrière TOR, paiements en cryptomonnaies avec des techniques de blanchiment sophistiquées, et même un site web dédié pour publier les données volées… leur fameux “DarkSide Leaks”. L’interface était soignée, mieux fichue que certains sites d’e-commerce que je ne citerai pas et ils avaient même un système de recherche intégré pour que les journalistes puissent facilement trouver les données compromettantes !

    Mais leur véritable innovation, c’était la double extorsion. Ils ne se contentaient pas de chiffrer vos données, ils les volaient avant pour vous faire chanter deux fois : “Payez pour récupérer vos fichiers ET pour qu’on ne les publie pas”. Diablement efficace. Les victimes se retrouvaient alors face à un dilemme impossible : payer ou voir leurs secrets étalés sur la place publique. Et DarkSide avait même prévu un système d’enchères pour vendre les données au plus offrant si la victime refusait de payer !

    Et puis il y a eu Colonial Pipeline. L’attaque qui a tout changé. Un vendredi soir de mai 2021, DarkSide a réussi ce que même les terroristes n’avaient jamais osé rêver, c’est à dire couper l’approvisionnement en carburant de 45% de la côte Est américaine.

    Le vecteur d’attaque ? Un compte VPN compromis d’un ancien employé qui n’avait même pas l’authentification multi-facteurs activée. D’après les sources proches de l’enquête, le mot de passe utilisé pour ce VPN aurait été trouvé dans une base de données de mots de passe leakés sur le dark web. C’est dingue comme les plus grosses catastrophes partent souvent de détails insignifiants. Et oui, votre informaticien qui vous bassine avec les mises à jour de sécurité, a peut-être raison finalement ^^.

    Bref, en 2 heures chrono, ils ont volé 100 gigaoctets de données sensibles avant de déployer leur ransomware sur les systèmes informatiques de Colonial Pipeline. Pour y arriver, ils ont cartographié tout le réseau pendant plusieurs semaines, identifiant les systèmes critiques et les sauvegardes. Ainsi, quand ils ont frappé, c’était chirurgical. Ils ont évité d’attaquer les systèmes de contrôle industriel mais même comme ça Colonial Pipeline a préféré couper la production par précaution. Du coup, pénurie d’essence, prix qui s’envolent, et queues interminables aux stations-service.

    J’ai encore en tête les images de ces Américains qui stockaient de l’essence dans des bouteilles en plastique dans leur coffre. Darwin award en perspective, mais surtout la preuve que quelques hackers russes avaient réussi à semer une sacrée panique dans le pays le plus puissant du monde. La Gouverneure de Caroline du Nord a même dû déclarer l’état d’urgence, et l’administration Biden a temporairement levé les restrictions sur le transport routier de carburant.

    La négociation qui a suivi était surréaliste. DarkSide avait mis en place un véritable service client avec numéro de téléphone et chat en ligne pour faciliter les discussions. D’après les témoignages, ils avaient même des “account managers” dédiés qui parlaient un anglais parfait et connaissaient le dossier sur le bout des doigts. Joseph Blount, le PDG de Colonial Pipeline, a fini par craquer et payer la rançon de 75 bitcoins, soit 4,4 millions de dollars à l’époque. “C’était la bonne chose à faire pour le pays”, a-t-il déclaré plus tard. Je peux comprendre sa position, même si ça fait mal de voir céder à des criminels.

    Le détail croustillant c’est que DarkSide a fourni un outil de déchiffrement… qui était tellement lent que Colonial a préféré restaurer depuis ses sauvegardes. Il fallait 8 heures pour déchiffrer un serveur ! Certains pensent que c’était volontaire, pour pousser les futures victimes à payer une “option premium” pour un déchiffrement plus rapide.

    Évidemment, paralyser l’économie américaine, ça ne passe pas inaperçu. Le FBI s’est retrouvé avec la pression politique maximale pour retrouver ces types. Et contrairement à ce qu’on pourrait croire, ils ont été drôlement efficaces…

    L’analyse de la blockchain Bitcoin leur a permis de remonter la piste et le 7 juin 2021, ils ont réussi à saisir 63,7 bitcoins sur le portefeuille de DarkSide, soit 2,3 millions de dollars. Pas la totalité, mais c’était déjà un beau message : “On peut vous suivre, y compris vos cryptomonnaies anonymes.” Comment ont-ils fait ? Le FBI reste mystérieux, mais des sources suggèrent qu’ils auraient eu accès à la clé privée d’un serveur loué en Californie par les hackers. Une sacrée erreur de débutant pour des pros du crime !

    Les méthodes d’investigation étaient fascinantes car les enquêteurs ont combiné l’analyse blockchain (avec l’aide de Chainalysis et CipherTrace), l’infiltration de serveurs, et même la géolocalisation de certains serveurs de commande. DarkSide utilisait des techniques sophistiquées pour masquer leurs traces, mais face aux ressources du FBI et de la NSA, même les meilleurs finissent par laisser des indices. Un détail amusant : ils ont identifié certains membres grâce à leurs habitudes de connexion… toujours aux mêmes heures moscovites !

    La pression diplomatique sur la Russie s’est aussi intensifiée. Même si Moscou nie toute implication, impossible de faire semblant que ces groupes opèrent depuis leur territoire par hasard. Les États-Unis ont alors mis des récompenses de 10 millions de dollars sur la tête des leaders de DarkSide, et 5 millions pour toute information menant à une arrestation. Le programme “Rewards for Justice” du Département d’État accepte même les informations en crypto-monnaies via TOR… Bref, ils ont compris qu’il fallait parler le langage des criminels pour les attraper.

    Face à cette pression, DarkSide a officiellement annoncé l’arrêt de ses activités le 14 mai 2021. Communiqué de presse officiel sur leur blog en .onion, excuses aux victimes, tout le tralala. Ils ont même prétendu que leurs serveurs avaient été saisis et leurs comptes crypto vidés. Mais dans ce milieu, une “fermeture” c’est souvent juste un changement de nom.

    Et effectivement, en juillet 2021, BlackMatter faisait son apparition. Même interface, mêmes techniques, mêmes méthodes de chiffrement. Les experts en sécurité ont alors vite fait le rapprochement : BlackMatter n’était probablement qu’un rebranding de DarkSide, avec quelques améliorations techniques. Recorded Future a même identifié que le code de BlackMatter réutilisait des portions uniques du ransomware DarkSide, notamment l’algorithme de génération de clés.

    L’analyse des échantillons de malware a confirmé les soupçons. BlackMatter utilisait les mêmes méthodes de chiffrement uniques que DarkSide (combinaison RSA-1024 et Salsa20), avec des signatures techniques quasi identiques. C’est comme si vous changiez le nom de votre startup mais gardiez le même code source. Ils ont même conservé la même structure de configuration JSON et les mêmes mutex Windows !

    BlackMatter a même revendiqué s’inspirer “du meilleur de DarkSide et REvil”. Marketing criminel assumé même s’ils ont poussé l’innovation plus loin en développant des versions Linux de leur ransomware, ciblant spécifiquement les serveurs VMware ESXi. Parce que finalement, pourquoi se limiter à Windows quand on peut faire du multiplateforme ? Leur nouvelle version pouvait même chiffrer jusqu’à 1,5 TB de données par heure sur des systèmes ESXi, une performance technique impressionnante, même si on préférerait qu’elle soit utilisée à bon escient.

    BlackMatter a aussi introduit une nouveauté : l’exclusion explicite du secteur pétrolier et gazier de leurs cibles. Visiblement, l’attention du FBI après Colonial Pipeline leur avait servi de leçon. Mais ça ne les a pas empêchés de s’attaquer à d’autres infrastructures critiques, comme NEW Cooperative (une coopérative agricole) en septembre 2021, menaçant l’approvisionnement alimentaire de millions d’Américains.

    L’aventure BlackMatter s’est ensuite arrêtée en novembre 2021, officiellement pour les mêmes raisons que DarkSide. Mais le mal était fait : le modèle était créé, les techniques documentées, les méthodes éprouvées. Et quelque part sur les forums russophones, d’anciens membres continuent probablement sous d’autres bannières.

    Aujourd’hui, en 2025, l’influence de DarkSide se ressent encore dans tout l’écosystème du ransomware. Leur approche “RaaS premium” a inspiré des dizaines de groupes. RansomHub, Akira, Meow…etc., tous reprennent peu ou prou leurs méthodes. Le modèle d’affiliation avec commission dégressive est devenu le standard et la double extorsion est devenue de la triple extorsion (chiffrement + vol + DDoS).

    Paradoxalement, le succès de DarkSide et de ses dérivés a aussi contribué à l’amélioration des défenses. La baisse de 35% des paiements de rançons observée en 2025 s’explique en partie par les contre-mesures développées après Colonial Pipeline. Les entreprises ont enfin compris qu’investir dans la cybersécurité coûtait moins cher que de payer des criminels.

    Le FBI a d’ailleurs fourni plus de 5 400 clés de déchiffrement aux victimes depuis 2022, permettant d’éviter plus de 800 millions de dollars de paiements. Leur programme “No More Ransom” en partenariat avec Europol compte maintenant 188 outils de déchiffrement gratuits et les arrestations se multiplient aussi : pas plus tard qu’en juin 2025, 2 suspects liés aux opérations DarkSide ont été arrêtés aux États-Unis. L’un d’eux, un ressortissant russe de 29 ans, était recherché depuis 2021 et s’était caché en Géorgie.

    Les assureurs cyber ont aussi appris leur leçon. Axa, Zurich, et d’autres ont arrêté de couvrir les paiements de rançons dans certains pays. Résultat, les criminels doivent s’adapter, cibler différemment, innover constamment. C’est un jeu du chat et de la souris permanent, où chaque camp affine ses techniques.

    Ce qui me frappe le plus dans cette histoire, c’est la rapidité avec laquelle des criminels ont réussi à créer une organisation plus efficace que beaucoup d’entreprises légitimes. Processus de recrutement, formation, support client, politique de responsabilité sociale… ils avaient tout. Sauf les bonnes intentions. Leur “employee handbook” leaked en 2021 faisait 30 pages et détaillait tout, des horaires de travail aux bonus de performance ! C’est assez unique car nous avons à faire là à des groupes qui ont des ressources, des compétences, et une vision stratégique. Ils recrutent des développeurs à 300 000 dollars par an sur des forums underground, offrent des plans de retraite (si si !), et investissent massivement en R&D. La séparation entre développeurs et affiliés, le système de commissions, l’infrastructure de support… tout était pensé pour maximiser l’efficacité et minimiser les risques.

    Leur modèle économique était tellement bien fichu que des chercheurs de Harvard Business School l’ont étudié.

    Enfin, nos infrastructures critiques restent vulnérables. Colonial Pipeline n’était pas une PME avec un IT de fortune, mais une entreprise clé de l’énergie américaine. Si eux peuvent tomber, personne n’est à l’abri. D’ailleurs, une étude de 2024 a montré que 67% des infrastructures critiques américaines n’avaient toujours pas d’authentification multi-facteurs sur leurs accès VPN. Visiblement, ces entreprises n’apprennent pas bien de leurs erreurs.

    Mais la bonne nouvelle, c’est que les forces de l’ordre s’adaptent. Le Joint Ransomware Task Force créé en 2021 a maintenant des antennes dans 30 pays. Les plateformes crypto commencent à collaborer, gelant les fonds suspects plus rapidement mais, vous vous en doutez, la course continue.

    DarkSide a peut-être disparu, mais leur héritage perdure. D’autres groupes reprennent leurs méthodes, les améliorent, les adaptent. Par exemple, LockBit 4.0 vient de sortir avec des fonctionnalités qu’on n’aurait jamais imaginées : ransomware-as-a-API, paiement en NFTs, et même un programme de bug bounty pour améliorer leur malware !

    Bref, c’est pas fini…

    – Source :

    https://korben.info/darkside-groupe-criminel-ransomware-histoire.html

  • 2 Votes
    1 Messages
    43 Vues

    Dans notre histoire du jour, il y 6 ados, 1 botnet de 24 millions de PC zombies, 50 jours de chaos absolu, et 1 balance qui va tout faire foirer. Oui, on va parler de LulzSec, le Ocean’s Eleven version cave de banlieue, qui au lieu de braquer Las Vegas, ont décidé de ridiculiser Sony, la CIA et le Sénat américain, le tout équipés des mêmes outils qu’un script kiddie de 2005.

    Bon, installez-vous confortablement avec votre café (ou votre bière, je juge pas), parce que l’histoire de LulzSec est un concentré de tout ce que l’Internet des années 2010 avait de plus fou, de plus naïf et de plus tragique à la fois. C’est parti pour un voyage dans le temps, direction 2011, l’époque bénie où on croyait encore qu’Anonymous allait sauver le monde.

    Facebook avait encore une âme (enfin, on y croyait), Twitter était le temple de la liberté d’expression, et Anonymous était à son apogée. Le collectif au masque de Guy Fawkes faisait trembler les PDG dans leurs costumes Armani avec des opérations qui faisaient la une de CNN. Mais voilà, pour quelques membres particulièrement doués (et particulièrement cons, faut le dire), le collectif commençait à manquer de… comment dire… de panache. De style. De lulz, quoi.

    C’est donc dans ce contexte ultra-fertile que naît LulzSec, ou “Lulz Security” pour les intimes. Rien que le nom, c’est déjà tout un programme : “Lulz” (déformation de “LOL”, parce que c’est marrant) + “Security” (parce que c’est sérieux, enfin pas trop). Mdr, on est en plein dans l’ironie post-moderne sauce 4chan, avec un soupçon de nihilisme digital et une grosse dose de “on s’en bat les couilles”. Leur logo ? Un bonhomme avec monocle et haut-de-forme qui sirote son thé. La classe britannique version meme Internet.

    Le groupe se forme officiellement en mai 2011, après que ses membres aient participé à l’attaque contre HBGary Federal. Pour ceux qui ont raté cet épisode épique : HBGary, c’était cette boîte de sécurité informatique dont le PDG, Aaron Barr, avait eu la brillante idée de dire publiquement qu’il avait identifié les leaders d’Anonymous. Spoiler alert : c’était du flan. Anonymous l’a tellement humilié que le mec a dû démissionner. Mais bref, contrairement à leur collectif d’origine qui fonctionnait en mode anarchie totale, LulzSec avait une vision à savoir faire le maximum de dégâts en un minimum de temps, avec un maximum de style. Genre Fast & Furious mais avec des claviers.

    Et bien, permettez-moi maintenant de vous présenter les 6 membres de ce qui allait devenir le groupe de hackers le plus médiatisé de la décennie. Attention, c’est du lourd :

    Sabu (Hector Xavier Monsegur), le big boss, 28 ans à l’époque (né en 1983, j’ai fait le calcul), chômeur de longue durée vivant dans le Lower East Side de New York avec ses 2 nièces qu’il élevait seul. Ancien d’Anonymous depuis les temps héroïques, il avait ce qu’il fallait pour tenir la barre du navire pirate : du charisme à revendre, des compétences techniques solides (le mec codait depuis ses 14 ans), et surtout une très grande gueule sur IRC. Ce qu’on ne savait pas encore, c’est qu’il avait aussi une très grande trouille de la prison. Normal, avec deux gamines à charge.

    Topiary (Jake Davis), 19 ans, habitant des îles Shetland. Oui, les Shetland, ces îles paumées au nord de l’Écosse où y’a plus de moutons que d’habitants. Lycéen surdoué qui s’ennuyait ferme dans son trou perdu, il était devenu le porte-parole officiel de LulzSec. C’est lui qui gérait le compte Twitter du groupe (@LulzSec, 400k followers à l’époque, du jamais vu pour des hackers) et qui pondait ces communiqués de presse sarcastiques qui faisaient marrer tout Twitter. Imaginez un ado qui a lu trop de Terry Pratchett et qui a un talent naturel pour le trash-talking niveau championnat du monde.

    Kayla (Ryan Ackroyd), 26 ans, le ninja de l’ombre qui avait choisi de se faire passer pour une adolescente de 16 ans. Pourquoi ? Mystère. Peut-être qu’il pensait qu’une fille serait moins suspecte, ou alors il avait des fantasmes chelous. Toujours est-il qu’Ackroyd était LE spécialiste des botnets, ces réseaux de machines zombies qui permettent de mener des attaques DDoS massives. Et son arsenal, accrochez-vous, c’était pas moins de 80 000 serveurs compromis dans le monde entier, représentant environ 24 millions de PC infectés. De quoi faire tomber n’importe quel site web en quelques clics. Le mec avait littéralement une armée de bots sous ses ordres.


    Schéma d’une attaque DDoS typique - Le genre d’attaque que LulzSec maîtrisait parfaitement

    Tflow (Mustafa Al-Bassam), 16 ans, le petit génie du groupe. Né au Koweït, élevé à Londres, ce gamin avait des compétences techniques qui dépassaient largement son âge. Il était LE spécialiste des injections SQL.

    Pwnsauce (Darren Martyn), 25 ans, irlandais, le profil le plus classique du hacker old school. Barbe de trois jours, sweat à capuche, Red Bull à la main, vous voyez le tableau. Compétences techniques solides, discrétion maximale, et une certaine philosophie de la chose. Martyn était celui qui préférait rester dans l’ombre et faire le boulot sans faire de bruit. Le genre de mec qui code à 3h du mat’ en écoutant du métal finlandais.

    Ryan Cleary, 21 ans, un membre qu’on oublie souvent mais qui était pourtant crucial. Diagnostiqué Asperger, ce britannique était un génie de l’IRC et des attaques DDoS. Il avait rejoint le groupe un peu par hasard et s’était retrouvé embarqué dans l’aventure. Fun fact : il vivait encore chez sa maman et ne sortait jamais de sa chambre. L’archétype du hacker asocial.

    Jeremy Hammond (Anarchaos), 27 ans, l’activiste politique du groupe. Contrairement aux autres qui hackaient surtout “for the lulz”, Hammond avait une véritable motivation idéologique. Anarchiste convaincu depuis ses 18 ans, membre actif de Occupy Chicago, il voyait dans le hacking un moyen de lutter contre le système capitaliste. Le mec avait déjà fait 2 ans de prison pour avoir hacké un site conservateur en 2006. C’est lui qui allait payer le plus cher les activités du groupe, avec une peine de 10 ans ferme. Respect pour la constance dans ses convictions, même si c’était pas malin.

    Bon, vous vous attendez à des outils de ouf, des exploits zero-day à 100k$ sur le dark web, des techniques de la NSA ? Bah non. LulzSec a révolutionné l’art du hacking en utilisant des techniques que n’importe quel étudiant en première année d’informatique pouvait maîtriser. C’est exactement ce qui rendait le groupe si dangereux… pas besoin d’être un génie pour reproduire leurs exploits. N’importe quel Kevin de 15 ans pouvait faire pareil depuis sa chambre.

    Du coup, leur arsenal se résumait à quatre techniques principales :

    Les injections SQL - LA technique favorite du groupe, et pour cause puisqu’elle marchait dans 90% des cas à l’époque.

    Le principe ? L’attaquant balance du code SQL malveillant dans les formulaires de connexion pour accéder aux bases de données. Genre, au lieu de mettre ton mot de passe, tu mets : admin’ – et hop, t’es connecté. Bon, c’est un peu plus compliqué que ça mais vous voyez l’idée.

    Sony en a fait les frais avec leur plateforme musicale, hackée en littéralement 3 heures grâce à une injection SQL basique. Comme l’a tweeté Topiary : “SonyPictures.com was owned by a very simple SQL injection, one of the most primitive and common vulnerabilities.” Le pire c’est que Sony stockait les mots de passe en clair et en 2011, pour une multinationale, j’vous dis pas le niveau.

    Les attaques RFI (Remote File Include) - Technique de sioux pour prendre le contrôle de serveurs web en leur faisant exécuter des fichiers distants. En gros, vous trouvez une faille dans le code PHP du site, et vous lui faites charger votre propre code malveillant hébergé ailleurs. Une fois le serveur compromis, il devenait une machine zombie dans le botnet de Kayla. Simple, efficace, dévastateur.

    Les attaques DDoS - Grâce au botnet monstrueux de Kayla (24 millions de machines, je le répète parce que c’est juste énorme), LulzSec pouvait littéralement “éteindre” n’importe quel site web en l’inondant de requêtes. C’est comme ça qu’ils ont mis hors service le site de la CIA pendant 3 heures le 15 juin 2011. Les serveurs de l’agence la plus puissante du monde qui fondent comme neige au soleil ! C’était beau à voir !

    Le XSS (Cross-Site Scripting) - Technique pour injecter du JavaScript malveillant dans les pages web. LulzSec l’utilisait surtout pour défacer des sites (remplacer la page d’accueil par leurs messages moqueurs) ou pour voler des cookies de session. Moins spectaculaire que le DDoS, mais très efficace pour l’humiliation publique.

    Mais attendez, le plus beau dans tout ça c’est que pour coordonner leurs opérations ultra-sensibles, le groupe utilisait des canaux IRC publics. Oui, vous avez bien lu : PUBLICS. Ces génies discutaient de leurs plans pour hacker la CIA sur des serveurs IRC que n’importe qui pouvait rejoindre. Ils avaient même créé un canal “#school4lulz” pour former de nouvelles recrues aux techniques de base du hacking. Genre cours magistral : “Aujourd’hui les enfants, on va apprendre à hacker le FBI”. L’OPSEC (sécurité opérationnelle) ? Connais pas. Et c’est exactement ce qui les a perdus.

    Alors en mai 2011, LulzSec publie son premier tweet : “Hello, good day, and how are you? Splendid!” suivi rapidement de leur première revendication. Première cible : Fox.com, le site de la chaîne conservatrice américaine.

    Pourquoi Fox ? Parce que pourquoi pas. Objectif : faire leurs preuves et montrer qu’ils étaient sérieux (enfin, façon de parler). Et le résultat, c’est 73 000 comptes utilisateurs dans la nature, avec noms, emails et mots de passe en clair. Oui, Fox aussi stockait les mots de passe en clair. En 2011. On se demande à quoi servaient leurs équipes de sécurité.

    Mais bon, tout ceci n’était qu’un échauffement. Le groupe avait annoncé une campagne de exactement 50 jours - ni 49, ni 51, mais 50 pétantes. Pourquoi 50 ? D’après Topiary dans une interview donnée plus tard, c’était “un bon chiffre rond, assez long pour marquer l’histoire, mais assez court pour pas se faire choper”. Spoiler : ça n’a pas marché comme prévu.

    Le 30 mai d’abord, c’est PBS qui morfle. PBS, la gentille chaîne publique américaine qui avait diffusé un documentaire critique sur WikiLeaks et Julian Assange. Du coup, LulzSec défigure leur site et publie un article fake annonçant que Tupac et Biggie sont toujours vivants et vivent ensemble en Nouvelle-Zélande. L’info fait le tour du monde, certains y croient vraiment. Twitter s’enflamme. Mission accomplie.

    Mais c’est le 2 juin que les choses sérieuses commencent. LulzSec s’attaque à Sony Pictures Entertainment et là c’est le carnage : 1 million de comptes compromis (ils n’en publieront “que” 150 000 par manque de place), incluant les données de 75 000 comptes de musique et 3,5 millions de coupons. Le communiqué de LulzSec est un chef-d’œuvre de sarcasme : “Nous avons pénétré si profondément dans leur système que nous nous sommes littéralement promenés parmi des plaines de serveurs mal configurés et obsolètes.” Ils révèlent même que Sony utilisait des serveurs sous Windows Server 2003. En 2011. L’humiliation est totale.

    Logo Sony
    – Sony - La cible favorite de LulzSec qui a subi pas moins de 6 attaques en 50 jours

    Sony, c’était l’ennemi public numéro 1 de LulzSec. La raison c’est que la firme japonaise avait eu l’outrecuidance de poursuivre en justice George “GeoHot” Hotz, ce génie de 21 ans qui avait réussi à jailbreaker la PlayStation 3. Pour la communauté hacker, c’était l’équivalent d’une déclaration de guerre. Genre, tu touches pas à GeoHot, c’est notre pote !

    Le 7 juin, rebelote : Sony Music Japan et Sony BMG se font défoncer. Cette fois, c’est 8 500 comptes supplémentaires qui partent dans la nature. LulzSec publie même un guide “Sony Hacking Guide” pour expliquer comment ils ont fait. C’est du foutage de gueule niveau olympique. Dans leur communiqué, ils écrivent : “Ça devient embarrassant pour Sony. Quelqu’un devrait peut-être les aider à sécuriser leurs serveurs, parce que clairement ils n’y arrivent pas tout seuls.”

    Un peu avant, le 3 juin, entre deux attaques sur Sony, LulzSec pirate InfraGard Atlanta, le programme de coopération entre le FBI et le secteur privé. 180 comptes compromis, incluant des PDG, des directeurs de sécurité, et même des agents du FBI. Ils publient tout avec ce message : “Nous espérons que les agents du FBI apprécient cette intrusion autant que nous.” Le culot.

    Mais le moment qui fait basculer LulzSec dans la légende, c’est le 15 juin 2011 à 17h48 (heure de la côte Est). Le tweet tombe : “Tango down - CIA.gov - for the lulz”.

    Pendant 3 heures, le site public de la Central Intelligence Agency est complètement HS, victime d’une attaque DDoS massive orchestrée par le botnet de Kayla. Les médias du monde entier s’emballent. CNN, BBC, Fox News, tout le monde en parle. Des ados ont mis KO le site de la CIA. L’agence qui est censée protéger l’Amérique ne peut même pas protéger son propre site web.

    Topiary, fidèle à lui-même, en rajoute une couche sur Twitter : “On n’a pas hacké la CIA, on leur a juste demandé poliment de faire une sieste.” Les retweets se comptent par milliers. LulzSec devient trending topic mondial et le 13 juin, comme pour montrer qu’ils s’attaquent à tout le monde sans discrimination, LulzSec pirate Bethesda Game Studios et Nintendo.

    Mais là, plot twist : ils adorent ces boîtes. Du coup, ils récupèrent les données mais ne les publient pas. À la place, ils envoient un email à Nintendo : “Salut Nintendo, on a trouvé des failles dans votre système. On n’a rien cassé parce qu’on vous aime bien, mais vous devriez vraiment corriger ça.” C’est ça, l’éthique LulzSec : on pirate tout le monde, mais on est sympa avec ceux qu’on aime.

    Le 21 juin, c’est l’apothéose. LulzSec s’attaque au Sénat américain et réussit à compromettre senate.gov. Ils ne récupèrent “que” quelques fichiers de config, mais le message est passé : personne n’est à l’abri. Dans leur communiqué, ils lâchent cette punchline : “Nous ne nous contentons pas de représenter les 99%, nous sommes les 99%.” Référence directe au mouvement Occupy Wall Street qui battait son plein.

    Pendant ce temps, leur compte Twitter explose : 400 000 followers, des milliers de retweets pour chaque message. Ils deviennent une véritable marque. Des t-shirts LulzSec se vendent sur Internet. Des gens se tatouent leur logo. C’est la folie totale.

    Le 20 juin, sentant peut-être que la fin approche, LulzSec annonce l’Opération AntiSec en partenariat avec Anonymous. Le manifeste est épique : “Volez et divulguez tous les documents gouvernementaux et corporatifs que vous pouvez trouver. Défigurez et détruisez les sites gouvernementaux. Ensemble, nous pouvons déstabiliser l’infrastructure corrompue qui nous opprime.” C’est plus du hacking, c’est carrément un appel à la révolution.

    Dans le cadre d’AntiSec, ils s’attaquent à l’Arizona Department of Public Safety le 23 juin. La raison c’est la loi SB 1070 sur l’immigration, jugée raciste par les activistes. LulzSec publie les données personnelles de centaines de policiers arizoniens : noms, adresses, numéros de téléphone, photos de famille. C’est la première fois qu’ils s’en prennent directement à des individus. Certains policiers reçoivent même des menaces. La ligne rouge est franchie.

    Et puis, le 25 juin 2011 à 23h59, un dernier tweet : “50 days of lulz is over. We hope you enjoyed the ride as much as we did.” À 00h01 le 26 juin, ils publient leur communiqué final, un texte de 4 pages qui restera dans l’histoire du hacking.

    Extraits choisis : “Nos 50 jours de lulz sont maintenant terminés, et nous nous retirons, laissant derrière nous - nous l’espérons - l’inspiration, la peur, le déni, la joie, l’approbation, la désapprobation, la moquerie, l’embarras, la bienveillance, la jalousie, la haine, et peut-être même l’amour.” C’est beau, on dirait du Shakespeare version 4chan.

    Ils publient aussi un dernier cadeau : un torrent de 400 Mo contenant toutes les données qu’ils n’avaient pas encore divulguées. Dedans, des documents d’AT&T, d’AOL, de l’US Navy, et même des infos sur un contrat du FBI. Le baroud d’honneur.

    Bon, romantique, non ? Sauf que derrière ce lyrisme de fin d’adolescence se cachait une réalité beaucoup plus sordide. Ce que les fans de LulzSec ne savaient pas, c’est que leur héros Sabu avait été arrêté par le FBI… le 7 juin. Soit 19 jours avant la dissolution officielle du groupe. Alors voici comment ça s’est vraiment passé.

    Le 7 juin 2011, Sabu se connecte à IRC depuis son appart’ miteux du Lower East Side. Comme d’hab, il passe par Tor et des VPN pour masquer son IP sauf que ce jour-là, pendant genre 30 secondes, sa connexion VPN plante. 30 secondes. C’est tout ce qu’il a fallu au FBI pour chopper sa vraie adresse IP.

    Comment le FBI surveillait IRC ? Mystère. Certains disent qu’ils avaient des agents infiltrés, d’autres qu’ils surveillaient directement les serveurs. Toujours est-il qu’à 6h du mat’, le 8 juin, les fédéraux débarquent chez Hector Monsegur. “FBI ! Ouvrez !” Le mec en caleçon qui ouvre la porte, les deux nièces qui dorment dans la chambre d’à côté. L’image est pathétique.

    Les agents lui montrent les preuves : captures d’écran IRC, logs de connexion, tout y est. Monsegur est cuit. Face à une peine potentielle de 124 ans de prison (oui, 124 ans, le système judiciaire américain ne rigole pas), et surtout face à la perspective de laisser ses nièces se débrouiller seules, il craque. En moins de 24 heures, le grand Sabu, le leader charismatique de LulzSec, devient “CW-1” (Cooperating Witness 1) dans les documents du FBI.

    Du coup, dès le 8 juin, Sabu devient un agent double. Il continue donc à jouer son rôle de leader de LulzSec et pendant 18 jours, il guide le groupe dans ses dernières opérations… tout en transmettant chaque détail aux fédéraux. Chaque conversation IRC, chaque plan d’attaque, chaque vulnérabilité découverte, tout est relayé au FBI.


    – Sabu, l’informateur du FBI qui a aidé à démanteler LulzSec de l’intérieur

    Le plus dégueulasse, c’est que Sabu va activement pousser ses anciens potes à faire des conneries pour que le FBI puisse les coincer. En décembre 2011, six mois après la fin officielle de LulzSec, il contacte Jeremy Hammond : “Yo mec, j’ai trouvé une faille chez Stratfor, tu veux pas t’en occuper ?” Hammond, qui fait confiance à son ancien leader, accepte.

    Stratfor, pour ceux qui connaissent pas, c’était une boîte de renseignement privé, genre CIA du pauvre pour les entreprises. Hammond pirate leur système et récupère 5 millions d’emails confidentiels qu’il refile à WikiLeaks. C’est un des plus gros coups de l’année. Sauf que tout était orchestré par le FBI via Sabu. Hammond s’est fait avoir comme un bleu.

    D’ailleurs, petite anecdote croustillante, le serveur où Hammond a stocké les données de Stratfor appartenait au FBI. Oui, le FBI a fourni le serveur pour le hack. C’est comme si les flics vous filaient une voiture pour braquer une banque et vous arrêtaient à la sortie. Le niveau de manipulation est stratosphérique.

    Bon, une fois Sabu retourné, les arrestations s’enchaînent plus vite qu’un épisode de 24 heures chrono. Le FBI avait désormais accès à toutes les conversations privées du groupe, tous les pseudos, toutes les techniques. C’était open bar.

    27 juillet 2011 - C’est le “LulzSec Takedown Day”. En coordination internationale, les flics arrêtent simultanément :

    Jake Davis (Topiary) aux îles Shetland. Le gamin de 19 ans se fait cueillir chez ses parents. Sa mère pleure. Lui reste stoïque. Il savait que ça finirait comme ça. Condamné à 24 mois de prison, il en fera 10 en centre pour jeunes délinquants.


    Topiary

    Ryan Ackroyd (Kayla) à Londres. C’est l’arrestation la plus drôle car les flics s’attendaient à trouver une ado de 16 ans, et ils tombent sur un mec de 26 ans barbu. “Euh, on cherche Kayla ?” “C’est moi.” Gros malaise. Condamné à 30 mois, il en purgera 15.

    Kayla*

    Mustafa Al-Bassam (Tflow) à Londres aussi. À seulement 16 ans (il avait menti sur son âge), il écope de 20 mois avec sursis et 300 heures de travaux d’intérêt général. Aujourd’hui, plot twist ultime, il a cofondé une startup blockchain qui vaut des millions. La rédemption version Silicon Valley.


    Tflow

    Et Ryan Cleary avait déjà été arrêté le 21 juin. Le mec pleurait comme un bébé lors de son arrestation. Sa mère a dû venir le consoler au commissariat. 32 mois de prison, le prix à payer quand on veut jouer les durs.


    Ryan Cleary

    Ensuite, en septembre 2011, c’est le moment pour Darren Martyn (Pwnsauce) de se fait choper en Irlande. 18 mois avec sursis. Il disparaît complètement des radars après ça. Certains disent qu’il bosse dans la sécurité sous un faux nom.


    Pwnsauce

    Puis le 5 mars 2012, c’est au tour de Jeremy Hammond. L’arrestation est brutale car le FBI défonce sa porte à Chicago, le plaque au sol, menottes serrées. Hammond ne dit rien. Il sait qu’il est foutu. En novembre 2013, il écope de 10 ans ferme, la peine maximale. Pourquoi le max ? Parce qu’il a refusé de coopérer et qu’il a continué à revendiquer ses actes. “Je l’ai fait pour dénoncer l’injustice”, dit-il au tribunal. Le juge s’en fout. 10 ans.


    Jeremy Hammond

    Voilà et c’est donc le 6 mars 2012 que le FBI annonce officiellement et fièrement l’arrestation de Sabu et révèle qu’il collaborait depuis juin 2011. C’est un séisme dans la communauté hacker. Sur tous les forums underground, c’est l’incompréhension totale. Sabu, une balance ? Impossible. Et pourtant.

    Le 23 mai 2014, Hector Monsegur est condamné à… “time served”. 7 mois de prison au total pour sa “coopération exceptionnelle”. Le procureur révèle qu’il a aidé à identifier plus de 300 hackers dans le monde. 300. Le mec a balancé tout le monde pour sauver sa peau.

    La communauté hacker ne lui pardonnera jamais et aujourd’hui encore, en 2025, si vous tapez “Sabu” sur n’importe quel forum underground, vous vous faites ban direct. Le mec est persona non grata à vie. Il bosse maintenant comme consultant en sécurité, mais tout le monde sait qui il est. Une fois balance, toujours balance.

    Alors maintenant, vous vous demandez peut-être : qu’est-ce qui reste de LulzSec en 2025 ? Eh bien, beaucoup plus que vous ne le pensez. Ces gamins ont vraiment changé la face d’Internet.

    D’abord, LulzSec a inventé le concept du “hacker influenceur”. Avant eux, les pirates étaient des ombres anonymes. LulzSec a transformé le hacking en spectacle avec Twitter, des GIFs, des memes, et même une hotline téléphonique (véridique, ils avaient mis en place un numéro que les gens pouvaient appeler pour suggérer des cibles). Aujourd’hui, tous les groupes de ransomware ont leur canal Telegram, leur site .onion avec blog, leurs comptes Twitter de backup. C’est l’héritage direct de LulzSec.

    Ensuite, ils ont démocratisé les techniques d’attaque. En montrant qu’on pouvait hacker Sony ou la CIA avec des injections SQL de base qu’on apprend en cours d’info, ils ont inspiré toute une génération. Le problème c’est que cette génération a muté et que la plupart des script kiddies de 2011 sont devenus les cybercriminels professionnels de 2025. Les groupes de ransomware actuels comme LockBit ou BlackCat, c’est LulzSec en version corporate : même techniques, mais avec un business model.

    Leur approche du “hacktivisme spectacle” a créé un précédent car aujourd’hui, quand on voit Killnet attaquer les sites gouvernementaux occidentaux ou Anonymous Sudan faire du DDoS sur Microsoft, c’est du copier-coller de la méthodologie LulzSec : attaque, revendication immédiate sur les réseaux sociaux, message politique/sarcastique, next target. La différence c’est qu’en 2025, c’est souvent financé par des États. Les “lulz” sont devenus géopolitiques.

    Le plus ironique là dedans, c’est que LulzSec a probablement plus aidé la cybersécurité qu’ils ne l’ont affaiblie. Après le “Summer of Lulz”, les entreprises ont enfin compris que stocker les mots de passe en clair, c’était pas ouf. Les budgets cybersécurité ont explosé, les programmes de bug bounty se sont généralisés et autant en 2011, trouver une injection SQL sur un site corporate, c’était la routine, en 2025, c’est devenu très rare (bon, ça arrive encore, mais moins).

    Les gouvernements aussi ont appris. Après LulzSec, la création d’unités cyber militaires s’est accélérée. Le US Cyber Command, l’Agence nationale de cybersécurité française, le National Cyber Security Centre britannique… Tous ont été créés ou renforcés après 2011 et d’un point de vue purement technique, LulzSec c’était de l’amateurisme total. Mais du bel amateurisme, celui qui prouve que David peut encore battre Goliath avec trois fois rien. Leurs erreurs OPSEC étaient d’ailleurs monumentales :

    Utiliser les mêmes pseudos partout (Topiary avait le même pseudo depuis ses 14 ans) Discuter sur des IRC publics sans chiffrement Réutiliser des serveurs compromis (le FBI les surveillait) Faire confiance aveuglément à leur leader Tweeter depuis leurs vraies timezones Garder des logs de leurs conversations (Jake Davis avait 750 000 lignes de chat IRC sur son laptop)

    C’est exactement pour ça que LulzSec reste un cas d’école. Ils ont prouvé que la sécurité de la plupart des systèmes reposait sur l’espoir que personne n’essaierait vraiment de les attaquer et visiblement, c’était une mauvaise stratégie ^^.

    Ce que LulzSec a surtout apporté, c’est la démonstration que la sécurité par l’obscurité ne marche pas. “Security through obscurity” était le mantra de beaucoup d’entreprises. En gros, on cache nos failles et on espère que personne ne les trouve. LulzSec a montré que des gamins motivés trouveront toujours. Personnellement, j’ai suivi toute l’affaire LulzSec en temps réel en 2011. J’étais scotché à Twitter, je refreshais leur compte toutes les 5 minutes, c’était carrément mieux que Game of Thrones. A la fois jubilatoire et flippant.

    Mais ils ont causé des dommages collatéraux énormes. Des gens ont perdu leurs économies à cause d’usurpations d’identité, des flics arizoniens ont dû déménager après la publication de leurs adresses. C’était plus “for the lulz”, c’était des vies brisées.

    Après les mecs se pensaient vraiment être intouchables. Ils se croyaient dans un film, les gentils hackers contre les méchantes corporations et la réalité les a rattrapés à 200 km/h… Ouch.

    Mais quelque part, l’esprit LulzSec survit. À chaque fois qu’un chercheur en sécurité publie une faille critique avec un GIF sarcastique. À chaque fois qu’un groupe hacktiviste ridiculise un gouvernement autoritaire. À chaque fois que quelqu’un prouve que la sécurité par l’obscurité, c’est de la merde…

    Ils voulaient les lulz. Ils ont eu la prison. Mais ils ont changé un peu Internet.

    – Source :

    https://korben.info/lulzsec-50-jours-chaos-hackers-legendaires.html

  • 2 Votes
    5 Messages
    74 Vues

    rhaaaaaaaa mc afee et ses mises à jour de 3 mo qui mettaient la nuit à arriver lol

  • 0 Votes
    1 Messages
    36 Vues

    Si vous pensiez que chercher des preuves d’extraterrestres sur Google c’était déjà chelou, attendez de voir ce que Gary McKinnon a fait ! Ce mec de 35 ans a tout simplement décidé de s’inviter sur les serveurs de la NASA et du Pentagone pour vérifier par lui-même si les petits hommes verts existaient. Et devinez quoi ? Il a trouvé un fichier Excel intitulé “Non-Terrestrial Officers”… du coup, soit la NASA gère une flotte spatiale secrète, soit quelqu’un a un sens de l’humour cosmique !


    Gary McKinnon en juillet 2006, l’homme qui cherchait E.T. et a trouvé des mots de passe vides

    Vous vous demandez comment un simple admin sys écossais a réussi à infiltrer les ordinateurs les plus secrets de la planète avec la finesse d’un éléphant dans un magasin de porcelaine ? Comment il a fait trembler le Pentagone tout en restant en pyjama dans son salon londonien ? Et surtout, qu’est-ce qu’il a bien pu découvrir pour que les Américains veuillent l’envoyer 70 ans en taule ? Accrochez-vous, parce que l’histoire de Gary McKinnon, c’est du délire !!

    Entre génie informatique et obsession pour les extraterrestres, entre failles de sécurité pathétiques et révélations troublantes, ce mec a transformé sa passion pour les petits gris en cauchemar géopolitique. Et le plus fou, c’est qu’il a peut-être eu raison depuis le début. Surtout quand on voit que le Pentagone reconnaît maintenant officiellement l’existence des UAP (Unidentified Aerial Phenomena).

    Bref, installez-vous confortablement, on va plonger dans l’une des affaires de hacking les plus dingues de l’histoire moderne !

    Gary McKinnon, né le 10 février 1966 à Glasgow, c’est le profil type du geek des années 90. Vous savez, le mec introverti qui préfère les ordinateurs aux humains, qui passe ses nuits devant un écran CRT à se bousiller les yeux, et qui développe des obsessions que personne d’autre ne comprend. Sauf que sa fixation à lui, c’était pas les jeux vidéo ou la programmation… c’était les ovnis.

    Tout a commencé à 14 ans quand ses parents lui ont offert une Atari 400. Pendant que les autres gamins jouaient à Pac-Man, Gary décomposait le code, apprenait à programmer, et dévorait tout ce qui traînait sur l’informatique. Mais son vrai kiff, c’était l’ufologie. Ce mec était convaincu que les gouvernements cachaient des preuves de vie extraterrestre, et que quelque part dans leurs ordinateurs, il y avait forcément des fichiers qui le prouveraient. Spoiler alert : il n’avait pas tort !

    En 2001, Gary a alors 35 ans et vit chez la tante de sa copine dans le nord de Londres. C’est pas franchement la vie de rêve, mais ça lui permet de passer ses nuits à faire ce qu’il préfère c’est à dire fouiner sur internet à la recherche de preuves que nous ne sommes pas seuls dans l’univers. Admin système de profession (il a bossé pour des petites boîtes), il a les compétences techniques, mais surtout une obsession qui va le pousser beaucoup plus loin que le simple amateur éclairé.

    Sa mère, Janis Sharp, le décrit comme “un homme talentueux et extraordinaire” dans son livre “Saving Gary McKinnon: A Mother’s Story” publié en 2013 chez Biteback Publishing. Mais à l’époque, elle n’imaginait pas que son fils allait devenir l’homme le plus recherché par les autorités américaines. Elle raconte qu’en mars 2002, juste avant son arrestation, elle avait dit à son mari : “C’est incroyable que Gary ait atteint 35 ans sans se droguer ou avoir de gros problèmes.” Elle aurait mieux fait de toucher du bois !

    Le truc avec Gary, c’est qu’il ne se contente pas de lire des forums sur les ovnis ou de regarder X-Files en boucle. Non, lui, il veut des preuves concrètes. Et il sait où les chercher : dans les ordinateurs du gouvernement américain ! Parce que s’il y a bien un endroit où on cache des secrets sur les aliens, c’est forcément là-bas. Logique imparable de geek autiste (on y reviendra).

    Pour comprendre comment Gary a réussi son coup, faut se replonger dans le contexte de l’époque. En 2001-2002, internet c’était encore le Far West. La cybersécurité était balbutiante, et les organisations gouvernementales n’avaient pas encore pris la mesure du danger que représentaient les hackers. C’était l’époque bénie où “motdepasse123” était considéré comme une protection suffisante.

    J’ai vécu cette époque, et franchement, c’était n’importe quoi. Les mots de passe par défaut, les systèmes non patchés, les ports ouverts à tous vents… Si vous aviez un minimum de connaissances techniques et beaucoup de temps libre, vous pouviez vous balader sur les réseaux comme dans votre jardin. Gary l’avait bien compris, et il en a profité à fond !

    Son outil de prédilection c’était le livre “The Hacker’s Handbook” qu’on trouvait en librairie pour 20 balles et grâce auquel il a appris à hacker la NASA. Ça vous donne une idée du niveau de sécurité de l’époque et du niveau technique du mec.

    Mais Gary n’était pas un cybercriminel traditionnel. Il n’était pas là pour voler des cartes de crédit, faire du chantage ou défigurer des sites web avec des messages débiles. Lui, il avait une mission : trouver des preuves que les extraterrestres existent et que les gouvernements nous cachent la vérité. Une quête noble, en quelque sorte. Enfin, noble mais illégale, faut pas déconner non plus.

    Sa technique était d’une simplicité désarmante. Il a écrit un petit script en Perl (le langage des vrais geeks de l’époque) qui lui permettait de scanner jusqu’à 65 000 machines en moins de 8 minutes et son idée c’était de trouver les ordinateurs qui utilisaient encore les mots de passe par défaut ou, mieux encore, qui avaient carrément pas de mot de passe.

    Et il en a trouvé ! Beaucoup. Énormément ! Au point de se demander si les administrateurs système de la NASA et du Pentagone n’étaient pas payés pour laisser leurs systèmes ouverts ^^. Parce que franchement, laisser des ordinateurs militaires accessibles avec un login “admin” et un mot de passe vide, c’est soit de l’incompétence crasse, soit de la haute trahison. Ou alors ils étaient tous partis en pause café permanente.

    Gary a alors découvert que la NASA utilisait des blocs d’adresses IP publiques pour ses ordinateurs. Autrement dit, ces machines étaient directement accessibles depuis internet, comme si vous mettiez votre frigo connecté en accès public. Première erreur monumentale. Ensuite, il a constaté que ces ordinateurs utilisaient NetBIOS, un protocole Windows pas franchement sécurisé, et utilisant le port 139.

    Mais le pompon, c’est quand il a trouvé 255 machines au Johnson Space Center, dans le fameux Building 8 (le studio photo de la NASA, Room 183), où il pouvait se connecter en tant qu’administrateur avec un mot de passe… vide. Oui, vous avez bien lu. Vide. Nada. Que dalle. Comme dans “il suffisait de taper ‘admin’ et d’appuyer sur Entrée”. La room 183, c’est là que sont traitées toutes les images satellites de la NASA.

    J’ai beau avoir vu des trucs débiles en informatique (genre des post-it avec les mots de passe collés sur les écrans), là ça dépasse l’entendement. La NASA, c’est à dire des mecs qui envoient des fusées dans l’espace, qui calculent des trajectoires interplanétaires avec une précision de malade, et qui n’arrivent pas à mettre un mot de passe sur leurs ordinateurs, c’est fort de café comme disent les boomers !

    Une fois connecté, Gary installait alors un logiciel appelé “Remotely Anywhere”. C’est un outil de prise de contrôle à distance parfaitement légal, qu’utilisent les administrateurs système pour maintenir à jour leurs machines. Sauf que Gary, lui, il l’installait sur des ordinateurs qui ne lui appartenaient pas. Détail technique qui va lui coûter cher mais sur le moment, ça lui permettait d’explorer les systèmes tranquillement depuis son salon, en sirotant son thé.

    Avec cet outil, il pouvait explorer les systèmes, transférer des fichiers, effacer des données, surveiller l’activité… Bref, il était chez lui. Et personne s’en rendait compte. Pendant 13 mois (entre février 2001 et mars 2002), Gary s’est ainsi baladé dans 97 ordinateurs appartenant à la NASA, au Pentagone, à l’armée de terre, à la marine, à l’armée de l’air, et même à des entreprises privées de la défense. C’était Disneyland !!

    C’est à ce moment là que ça devient vraiment intéressant. Parce que pendant ses 13 mois d’exploration, Gary ne s’est pas contenté de se balader sur les serveurs pour le plaisir. Il cherchait quelque chose de précis à savoir des preuves de l’existence d’une technologie extraterrestre récupérée par les gouvernements. Et il a trouvé des trucs. Des trucs vraiment troublants.

    Premier élément, un fichier Excel intitulé “Non-Terrestrial Officers”. Dedans, on peut y lire des noms, des grades, des affectations et quand Gary a cherché ces noms dans les bases de données publiques de l’armée américaine, il n’a rien trouvé. Ces “officiers” existaient officiellement nulle part. Alors, erreur de saisie ? Code interne pour un projet secret ? Ou vraiment des officiers affectés à des missions… non-terrestres ? Genre sur la Lune ou Mars ??? Allez savoir !

    Deuxième découverte de Gary, un autre fichier avec des onglets intitulés “Material transfers between ships”. Gary a trouvé une liste de 8 à 10 noms de vaisseaux. Là encore, aucune trace de ces navires dans les registres publics de la Navy. Des vaisseaux fantômes pour naviguer sur la mer ? Ou des vaisseaux d’un autre type ? Genre spatiaux ? Le mec en tout cas, était persuadé d’avoir mis la main sur la preuve d’une flotte spatiale secrète. Rien que ça !

    Mais le clou du spectacle, c’est ce qu’il a découvert dans les serveurs du Building 8. Vous vous souvenez de ce bâtiment ? C’est là que la NASA traite ses images satellitaires. Et selon plusieurs témoins (dont Donna Hare, une ancienne contractante de la NASA qui a témoigné publiquement), c’est aussi là qu’on “nettoie” ces images pour en retirer tout ce qui pourrait ressembler à des ovnis.

    Gary a trouvé un dossier intitulé “Unfiltered”, rempli d’images satellites non retouchées. Et dans ce dossier, il a vu quelque chose qui l’a marqué à vie : l’image d’un objet argenté flottant au-dessus de l’hémisphère nord. Aucune soudure visible, aucun rivet, aucune référence à sa taille. Un objet parfaitement lisse et manifestement pas fabriqué par l’homme.

    “J’avais le contrôle de leur bureau à distance, et en ajustant la résolution couleur à 4 bits et la résolution d’écran au minimum, j’ai pu voir brièvement une de ces images”, raconte Gary. “C’était un objet argenté, en forme de cigare, avec des sphères géodésiques de chaque côté. Il n’y avait pas de soudures visibles ni de rivets.” Le problème c’est qu’avec sa connexion 56k de l’époque, impossible de télécharger l’image en haute résolution. Frustrant !

    Alors, fake ? Erreur de traitement ? Ballon météo ? Ou vraiment quelque chose d’extraordinaire ? Gary était convaincu d’avoir mis le doigt sur LA preuve que tout le monde cherche depuis des décennies. Mais sans l’image en haute résolution, impossible de prouver quoi que ce soit. C’est ballot quand même !

    Et Gary avait un problème : il n’était pas un hacker professionnel. C’était un amateur passionné, certes doué, mais amateur quand même. Et les amateurs font des erreurs de débutant qui feraient pleurer de rire n’importe quel script kiddie d’aujourd’hui.

    Première erreur, comme je vous le disais, il a utilisé son vrai nom et sa vraie adresse email pour télécharger “Remotely Anywhere”. Oui, ce mec qui venait de commettre le plus gros hack militaire de l’époque a utilisé son vrai email pour télécharger ses outils. C’est comme braquer une banque avec sa carte d’identité épinglée sur sa chemise. Lui-même l’admet : “Dieu sait pourquoi j’ai utilisé ma vraie adresse email.”

    Deuxième erreur, il a laissé des messages. Et pas des messages très discrets. Des trucs du genre : “Your security system is crap. I am Solo. I will continue to disrupt at the highest levels.” Signé “Solo”, son pseudonyme. C’est sûr qu’avec des messages pareils, il n’allait pas passer inaperçu.


    Gary “Solo” Mckinnon

    Troisième erreur, il s’est connecté au mauvais moment. Un jour, alors qu’il explorait tranquillement le Johnson Space Center, quelqu’un d’autre s’est connecté sur la même machine. Gary a vu le curseur bouger tout seul, ouvrir le gestionnaire de tâches, et repérer “Remotely Anywhere” dans la liste des processus. Moment de panique totale ! Connexion coupée immédiatement. Trop tard, il était grillé.

    À partir de là, c’était foutu. Les autorités américaines ont remonté la piste, trouvé le logiciel, identifié l’adresse email utilisée pour l’acheter (avec son VRAI NOM dessus), et le tour était joué. Gary McKinnon était cramé comme un rôti de bœuf trop cuit. En plus, après le 11 septembre, il a continué ses intrusions et a même supprimé des fichiers critiques à la station navale d’Earle, paralysant 300 ordinateurs. Pas malin du tout notre petit Gary.

    Après les attentats du 11 septembre les États-Unis sont en mode parano maximum, et là, ils découvrent qu’un hacker étranger se balade depuis 13 mois dans leurs systèmes les plus sensibles. Pas de bol, Gary. Vraiment pas de bol.

    Le 19 mars 2002, Gary McKinnon est arrêté à son domicile londonien par la National Hi-Tech Crime Unit. Inculpé de 7 chefs d’accusation pour intrusion informatique, il risque jusqu’à 70 ans de prison s’il est extradé vers les États-Unis.

    Les dégâts sont impressionnants puisque Gary a infiltré un peu moins de 100 ordinateurs appartenant à la NASA, au Pentagone, à l’armée de terre, à la marine, à l’armée de l’air, et même à des entreprises privées et a mis hors service le réseau de Washington de l’armée de terre pendant 3 jours, paralysant plus de 2000 ordinateurs.

    Le coût total de ce hack ? Entre 700 000 et 1 million de dollars selon les estimations. Pas énorme pour un budget militaire américain (ils dépensent ça en stylos), mais symboliquement énorme pour l’ego américain. Un geek britannique en plus ! L’humiliation est totale !

    Mais Gary ne va pas affronter seul la machine judiciaire américaine. Il a un atout de taille : sa mère, Janis Sharp. Cette femme, musicienne et famille d’accueil, va se transformer en véritable bulldozer médiatique. Elle va mener une campagne de 10 ans pour sauver son fils, apprenant sur le tas les ficelles du lobbying et de la communication.

    Son livre “Saving Gary McKinnon: A Mother’s Story” raconte cette bataille épique. Elle y décrit comment elle a découvert que son fils “talentueux et extraordinaire” était devenu l’homme le plus recherché par les autorités américaines. Elle raconte aussi les moments de désespoir, les menaces de suicide de Gary (qui a tenté de se pendre), et sa détermination à jamais abandonner. Une vraie lionne !

    Ce qui est fascinant dans cette affaire, c’est le soutien que Gary va recevoir. Des personnalités du monde entier vont se mobiliser pour lui. Et pas n’importe lesquelles ! On parle du gratin du showbiz britannique et même au-delà.

    Sting et sa femme Trudie Styler comptent parmi ses premiers soutiens. Le chanteur de Police, lui-même adepte des causes humanitaires, va utiliser sa notoriété pour sensibiliser l’opinion publique. Il déclare publiquement que l’extradition de Gary serait “disproportionnée et cruelle”.

    Mais c’est David Gilmour, le guitariste légendaire de Pink Floyd, qui va faire le geste le plus fort. Non seulement il finance les frais psychiatriques de Gary (environ 10 000 livres sterling), mais en 2009, il enregistre une version de “Chicago” de Graham Nash avec de nouvelles paroles écrites par Janis Sharp. La chanson s’appelle “Chicago - Change the World” et devient l’hymne de la campagne. Les bénéfices sont reversés à la défense de Gary.

    L’un des plus grands guitaristes de l’histoire du rock qui enregistre une chanson pour sauver un hacker écossais obsédé par les ovnis. Y’a que dans la vraie vie que des trucs pareils peuvent arriver. Si c’était dans un film, on dirait que c’est too much !

    La liste des soutiens est impressionnante : Julie Christie, Peter Gabriel, The Proclaimers, Bob Geldof, Chrissie Hynde (The Pretenders), Stephen Fry, Terry Waite… Et même des politiques : David Cameron (alors chef de l’opposition), Boris Johnson (maire de Londres), Nick Clegg, et des dizaines de parlementaires britanniques de tous bords. Même le Daily Mail le soutient, c’est dire !

    Tous militent pour la même chose à savoir que Gary soit jugé au Royaume-Uni plutôt qu’extradé vers les États-Unis. Parce que tout le monde comprend bien qu’une fois là-bas, avec le climat post-11 septembre et les prisons de haute sécurité américaines, il va morfler sévère.

    En 2007, coup de théâtre, Gary McKinnon est diagnostiqué avec le syndrome d’Asperger. C’est Simon Baron-Cohen, le cousin de Sacha Baron Cohen (oui, Borat !), expert mondial de l’autisme à Cambridge, qui l’identifie après avoir vu Gary à la télé. Après 3 heures d’examen approfondi, le diagnostic tombe : Gary est autiste Asperger.

    Ce diagnostic va changer la donne parce que soudain, on ne parle plus d’un dangereux cybercriminel, mais d’un homme vulnérable, obsessionnel, qui a agi par passion plutôt que par malveillance. Et les experts psychiatriques sont formels : une extradition vers les États-Unis, avec la perspective de décennies en prison, représenterait un risque suicidaire majeur. Gary a déjà tenté de se suicider et menace de recommencer.

    Le syndrome d’Asperger explique beaucoup de choses. L’obsession pour les ovnis, la capacité à passer des nuits entières devant un ordinateur sans dormir ni manger, le manque de conscience des conséquences de ses actes, l’utilisation de sa vraie adresse email (facepalm), et aussi ses compétences techniques exceptionnelles. Gary n’est pas un criminel, c’est un geek autiste qui a poussé sa passion un chouïa trop loin.

    Pour sa défense, c’est un game changer total. Difficile de diaboliser quelqu’un qui souffre d’un handicap reconnu et qui n’a jamais agi par appât du gain ou volonté de nuire. Il cherchait juste des aliens, pas à vendre des secrets d’État aux Russes ou aux Chinois. C’est con, mais c’est pas méchant.

    Pendant 10 ans, l’affaire McKinnon va empoisonner les relations entre le Royaume-Uni et les États-Unis. Trois gouvernements britanniques successifs vont se succéder (Blair, Brown, Cameron), chacun repoussant la décision finale comme une patate chaude. Les Américains maintiennent la pression, les Britanniques temporisent.

    Mais le 16 octobre 2012, Theresa May, alors ministre de l’Intérieur (et future Première Ministre désastreuse, mais ça c’est une autre histoire), met fin au suspense. Dans un discours historique à la Chambre des Communes, elle annonce qu’elle bloque l’extradition de Gary McKinnon.

    Ses mots sont sans ambiguïté : “Après un examen attentif de tous les éléments pertinents, j’ai conclu que l’extradition de M. McKinnon présenterait un risque si élevé qu’il mette fin à ses jours qu’une décision d’extrader serait incompatible avec les droits de l’homme de M. McKinnon.” Boom ! C’est non, et c’est définitif.

    C’est une victoire historique. David a battu Goliath. Gary McKinnon ne sera pas extradé, ne sera pas jugé aux États-Unis, et ne risque plus 70 ans de prison. Sa mère Janis éclate en sanglots de soulagement et ses supporters célèbrent cette victoire. Les Américains, eux, sont furax mais ne peuvent rien faire.

    Mieux encore, le 14 décembre 2012, le Crown Prosecution Service annonce que Gary ne sera pas non plus poursuivi au Royaume-Uni. Officiellement, les difficultés à monter un dossier viable et les faibles chances de condamnation justifient cette décision. Officieusement, tout le monde a compris que Gary avait assez souffert et que l’opinion publique était de son côté.

    L’affaire McKinnon était terminée mais ses implications allaient bien au-delà du sort d’un seul homme. Elle a changé la loi britannique sur l’extradition et créé un précédent important pour les personnes autistes face à la justice.

    Aujourd’hui, Gary McKinnon a 59 ans. Il vit tranquillement à Leicester, où il dirige une petite entreprise de référencement web appelée Small SEO. Ses tarifs sont modestes, 40 livres de l’heure, et il promet de faire apparaître vos sites sur la première page de Google en 5 ou 6 heures de travail. Son site web est basique mais fonctionnel, comme lui.

    L’homme qui a infiltré les serveurs les plus secrets de la planète gagne maintenant sa vie en optimisant des sites web pour des PME locales. Quelle trajectoire ! Mais Gary semble avoir trouvé sa voie, évite les gros clients (trop de stress), et mène une vie discrète.

    À côté de ça, il compose de la musique. C’est sa façon de canaliser son obsessionnalité vers quelque chose de constructif et légal et ses compositions sont disponibles sur SoundCloud sous son nom.

    Il donne parfois des interviews, participe à des conférences sur la cybersécurité (où il est accueilli comme une rock star), mais reste très discret sur ses découvertes et quand on lui demande s’il a vraiment trouvé des preuves d’extraterrestres, il répond invariablement la même chose : “J’ai vu ce que j’ai vu.” Mystérieux jusqu’au bout !

    La BBC a d’ailleurs annoncé qu’elle adaptait son histoire en téléfilm de 90 minutes, “The People v. Gary McKinnon”, produit par Wall to Wall et basé sur le livre de sa mère. Preuve que cette histoire continue de fasciner le public britannique et au-delà.

    Notez qu’en avril 2020, la Navy américaine a publié trois vidéos de pilotes observant des objets volants non identifiés aux performances impossibles. Les vidéos “FLIR”, “GOFAST” et “GIMBAL” montrent des objets qui défient les lois de la physique connue. En juin 2021, un rapport officiel du Pentagone a même confirmé l’existence de 144 cas d’UAP inexpliqués depuis 2004.

    En juillet 2023, David Grusch, ancien officier du renseignement militaire américain, a également témoigné sous serment devant le Congrès que les États-Unis possèdent des épaves d’origine “non humaine”. Il parle de programmes secrets de récupération et d’ingénierie inverse. Exactement ce que Gary cherchait en 2001 !

    L’AARO (All-Domain Anomaly Resolution Office), créé en 2022, publie maintenant régulièrement des images et vidéos d’UAP. En avril 2023, ils ont publié une vidéo d’un “orbe métallique” filmé par un drone MQ-9 au Moyen-Orient. L’objet n’a pas d’ailes, pas de propulsion visible, mais vole quand même. C’est chelou ^^

    Alors forcément, on se demande : et si Gary avait eu raison depuis le début ? Et si ce fameux fichier “Non-Terrestrial Officers” correspondait vraiment à quelque chose ? Et si ces images d’objets cigarriformes dans le Building 8 étaient authentiques ? Et si la NASA “nettoyait” vraiment ses photos comme l’a affirmé Donna Hare ?

    Officiellement, personne ne confirme. Les fichiers que Gary a consultés n’ont jamais été rendus publics (évidemment). La NASA et le Pentagone maintiennent que ses découvertes sont sans fondement mais le doute subsiste, surtout avec toutes ces révélations récentes.

    Ce qui est sûr, c’est que Gary a été un précurseur. Il cherchait des preuves d’une réalité que les autorités américaines reconnaissent aujourd’hui partiellement. Pas de quoi le disculper légalement, mais de quoi relativiser son “crime”. Il avait 20 ans d’avance sur le disclosure officiel !

    Voilà, Gary McKinnon restera dans l’histoire comme l’auteur du plus gros hack militaire de tous les temps mais aussi comme l’homme qui a failli révéler la plus grande conspiration de l’humanité. Enfin, c’est ce qu’il prétend. Et vu les révélations récentes, on est en droit de se poser des questions.

    Et qui sait ? Peut-être qu’un jour, on découvrira que Gary avait raison sur toute la ligne et que ces “Non-Terrestrial Officers” existent vraiment. Que cette flotte spatiale secrète parcourt le système solaire. Que ces objets cigarriformes sans soudures sont bien réels. Et ce jour-là, les amis, on se souviendra du geek écossais qui a risqué sa vie pour la vérité. En attendant, il optimise votre SEO pour 40 balles de l’heure. C’est pas Hollywood, mais c’est la vraie vie !

    – Source :

    https://korben.info/gary-mckinnon-hacker-nasa-pentagone-ufo.html

  • 1 Votes
    4 Messages
    57 Vues

    @Violence comment ne pas l’aimer. :ahah:

    text alternatif

  • 2 Votes
    3 Messages
    84 Vues

    mode troll : ON
    J’ai commencé à lire, je repasserai lire la suite demain et après-demain. 😁
    mode troll : OFF