• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
Violenceundefined

Violence

@Violence
Admin
À propos
Messages
8.0k
Sujets
715
Groupes
8
Abonnés
35
Abonnements
15

Messages

Récent Meilleur sujets Contesté

    Saga G Milgram
  • Violenceundefined Violence

    Grave.

    Reprogrammation du subconscient haha

    Arrête ta chimio et tu verras, ton toi intérieur et les énergies cosmiques vont te guérir de ton cancer…
    Viens en MP, je ne peux pas tout dire sur les réseaux car on nous prends pour des fous mais je peux te faire des soins énergétiques à 70Euros la séance !!

    Toi seul à la solution. Tu vas voir c’est magique !!

    :mouhaha:


  • Une peau électronique qui se répare toute seule !
  • Violenceundefined Violence

    Alors ça c’est incroyable ! Des chercheurs danois viennent de créer une peau artificielle capable de se réparer toute seule en quelques secondes, de surveiller votre santé 24h/24 et qui pourrait même équiper les combinaisons spatiales du futur.

    Ces scientifiques de l’Université Technique du Danemark (DTU) ont donc mis au point un matériau révolutionnaire qui combine du graphène avec un polymère au nom imprononçable : le PEDOT:PSS. On obtient ainsi une sorte de peau électronique aux propriétés complètement dingues notamment sa capacité à imiter le comportement de notre peau biologique.

    Comme l’explique Alireza Dolatshahi-Pirouz qui dirige l’équipe de recherche :

    Notre matériau inspiré de la peau est multifonctionnel, doté des propriétés tactiles désirées.

    En gros, ils ont réussi à créer quelque chose qui ressemble à de la peau, qui se comporte comme de la peau, mais qui en plus est bourré d’électronique !

    Le truc le plus impressionnant, c’est que ce matériau s’auto-répare en quelques secondes seulement. Vous le déchirez ? Pas de panique, il se recolle tout seul comme par magie et cette propriété d’auto-guérison est rendue possible par la structure unique du matériau qui combine les propriétés conductrices du graphène avec la flexibilité du polymère PEDOT:PSS.

    Mais attendez, ça devient encore mieux puisque cette peau artificielle peut s’étirer jusqu’à 6 fois sa longueur originale sans se casser. Essayez de faire ça avec votre smartphone, pour voir ! Cette élasticité exceptionnelle la rend parfaite pour toutes sortes d’applications où la flexibilité est cruciale.

    Et au niveau des capacités de détection, on est carrément dans le futur puisque ce matériau peut mesurer la pression, la température et même le pH de son environnement. Ce serait un bandage intelligent qui non seulement protège vos blessures, mais qui surveille aussi leur guérison en temps réel et vous alerte si quelque chose ne va pas. Comme ça plus besoin de retirer le pansement pour vérifier si la plaie cicatrise bien !

    Les applications médicales sont d’ailleurs l’un des domaines les plus prometteurs pour cette technologie. Les chercheurs envisagent déjà son utilisation pour créer des dispositifs de surveillance continue des signes vitaux. Fini les électrodes désagréables à l’hôpital, vous pourriez avoir une seconde peau invisible qui transmet en permanence vos données de santé aux médecins. Et pour les prothèses, c’est une véritable révolution qui se profile à l’horizon. Imaginez des membres artificiels recouverts de cette peau électronique capable de ressentir le toucher, la température et la pression. Les personnes amputées pourraient retrouver des sensations perdues, transformant complètement leur qualité de vie.

    La chirurgie mini-invasive pourrait aussi bénéficier de cette innovation. Des instruments chirurgicaux dotés de cette peau artificielle permettraient aux chirurgiens de “sentir” ce qu’ils touchent lors d’opérations délicates, même à travers un robot chirurgical. C’est un peu comme si on leur donnait le sens du toucher à distance !

    Mais l’application qui fait le plus rêver, c’est probablement celle pour les combinaisons spatiales. Les astronautes pourraient porter des combinaisons équipées de cette technologie qui surveilleraient en permanence leur état de santé tout en s’adaptant aux conditions extrêmes de l’espace.

    Et si la combinaison se déchire ? Elle se répare toute seule avant que ça devienne problématique. C’est quand même plus rassurant que du scotch et de la colle, non ?

    La robotique douce (soft robotics pour les intimes) est un autre domaine qui pourrait être transformé par ce matériau. Au lieu de robots rigides et métalliques façon Terminator, on pourrait avoir des robots souples et adaptables, capables d’interagir en toute sécurité avec les humains. Oui, je sais vous pensez à vos sexbots mais moi je pense plutôt à des robots assistants médicaux qui peuvent toucher délicatement les patients, des robots de sauvetage capables de se faufiler dans des espaces restreints… Les possibilités sont énormes !

    Grâce à sa transparence et à sa conductivité électrique, vous pourriez littéralement avoir de l’électronique invisible intégrée dans votre peau artificielle.

    Maintenant, les chercheurs sont en train de bosser sur les méthodes de production à grande échelle, parce que c’est bien beau d’avoir créé le matériau du futur en labo, mais si on peut pas le produire en masse, ça restera juste une curiosité scientifique. Heureusement, l’équipe semble confiante sur la possibilité de passer à une production industrielle.

    L’impact environnemental pourrait aussi être intéressant car contrairement à beaucoup de matériaux électroniques actuels qui finissent à la poubelle dès qu’ils sont endommagés, celui-ci pourrait durer beaucoup plus longtemps grâce à sa capacité d’auto-réparation. Moins de déchets électroniques, c’est toujours ça de pris pour la planète !

    Et pour les fans de wearables et d’objets connectés, vous oublierez peut-être bientôt les montres connectées encombrantes et les trackers d’activité qui se perdent, et vous pourriez alors avoir une interface électronique directement intégrée à votre peau, invisible et ultra-légère.

    En tout cas, c’est ce que j’aime avec la science… à savoir transformer des trucs aussi basiques que du carbone et des polymères en quelque chose qui pourrait apporter énormément de progrès pour la santé !

    – Sources :

    https://techxplore.com/news/2025-06-electronic-material-graphene-polymer-blend.html

    https://korben.info/peau-electronique-graphene-polymere-revolution.html


  • Saga G Milgram
  • Violenceundefined Violence

    @Pluton9 a dit dans Saga G Milgram :

    Il n’y a pas de Conseil de l’Ordre pour les infirmières.

    Il existe un ordre national des infirmiers (ONI) en France.

    Tous les infirmiers diplômés doivent y être inscrits pour exercer, même si dans la pratique, certaines tolérances ont existé localement.

    Donc je pense que le Conseil de l’Ordre peut avoir son mot à dire sur l’exercice parallèle de pratiques non scientifiques ou ésotériques, surtout si cela nuit à la crédibilité ou à la sécurité des soins comme c’est le cas avec cette dame…

    @Pluton9 a dit dans Saga G Milgram :

    C’est fou comme t’es super catégorique, des fois…

    Désolé, je suis comme Dana Scully 🙂
    J’aime les preuves scientifiques et la rationalité. Le reste c’est du bullshit pour moi.

    @Pluton9 a dit dans Saga G Milgram :

    Comme dans tout maintenant, il y a beaucoup d’escrocs, mais faut savoir faire la part des choses. Il y a des “Énergéticiens” dans tous les hôpitaux (en France) ou au moins qui peuvent y intervenir.

    C’est comme les coupeurs de feu dans les services de grands brulés 🙂

    Concernant les énergéticiens dans les hôpitaux : il n’y a absolument aucune base scientifique solide pour valider ces pratiques.

    Toutes les méta-analyses sérieuses sur les “énergies subtiles”, “soins quantiques”, “magnétisme thérapeutique” ou “passes énergétiques” concluent à une absence d’efficacité spécifique au-delà de l’effet placebo.

    il faut bien distinguer la démarche individuelle (je crois que ça m’aide) de la démarche thérapeutique encadrée par la science (efficacité démontrée, reproductibilité, mécanisme connu).
    Confondre les deux est problématique, surtout quand on vend ces pratiques à des patients vulnérables.

    Bref, que certaines personnes trouvent un réconfort subjectif dans ces pratiques, pourquoi pas. Mais quand des professionnels de santé comme madame Pauline, monétisent ces dérives ou mélangent leur fonction réglementée avec des croyances pseudo-scientifiques, ça pose un vrai problème éthique et déontologique.

    @Pluton9 a dit dans Saga G Milgram :

    Ceci dit, celle là n’est pas tchtarbée, elle fait partie de ces gens qui ont lu les sources tibétaines en diagonal, mélangés avec quelques écrits SF, ça donne ça… et malheureusement, des crédules vont se faire avoir.

    Pour suivre son compte et ses délires depuis quelques mois, si si, elle est bien tchtarbée :mouhaha:


  • Chaos Computer Club : Le groupe de hackers qui a révolutionné la cyber
  • Violenceundefined Violence

    Vous savez ce qui est encore plus classe qu’un hacker à capuche dans sa cave ? Et bien c’est certainement quand un groupe de hackers allemands décide dans les années 80 de faire trembler les gouvernements, de défier le KGB et d’inventer au passage la moitié des techniques de cybersécurité qu’on utilise encore aujourd’hui.

    Bienvenue dans l’univers du Chaos Computer Club, une organisation incroyable qui a façonné notre monde numérique moderne.


    – Le logo emblématique du Chaos Computer Club

    Le 12 septembre 1981, dans les locaux du journal Die Tageszeitung à Berlin-Ouest, une poignée de visionnaires se réunit autour d’une table qui appartenait auparavant à la Kommune 1. Parmi eux, un certain Herwart Holland-Moritz, surnommé Wau Holland, va révolutionner la façon dont le monde perçoit les hackers. Ainsi, ce jour-là naît le Chaos Computer Club, un groupe destiné à devenir la plus grande association de hackers d’Europe avec aujourd’hui plus de 7000 membres actifs.

    L’époque est particulière… Berlin reste une ville divisée, l’informatique personnelle balbuie encore et les télécommunications allemandes sont monopolisées par la Deutsche Bundespost. Dans ce contexte, Wau Holland développe une philosophie révolutionnaire qu’il baptise “Computer Guerilla”.

    Son credo ? Comprendre et expliquer les mystères des technologies émergentes tout en protégeant les données personnelles contre la surveillance de masse naissante.


    – Wau Holland, cofondateur du CCC, en 1981 - Source Reddit

    Holland n’est pas qu’un simple passionné d’informatique. Journaliste pour Die Tageszeitung dès 1983, il documente l’émergence de la scène underground allemande et combat toutes les formes de censure. Sa phrase la plus célèbre résume parfaitement l’absurdité de l’époque :

    Connecter un modem bricolé maison était puni plus sévèrement que déclencher accidentellement une explosion nucléaire.

    La Deutsche Bundespost, surnommée “Postgestapo” par les membres du CCC, contrôlait alors férocement les télécommunications et vendait ses propres modems hors de prix.

    Puis en 1984, le CCC va entrer dans la légende avec un coup d’éclat qui marquera à jamais l’histoire de la cybersécurité. La Deutsche Bundespost lance Bildschirmtext (BTX), l’équivalent allemand du Minitel français. Il s’agissait d’un système d’informations en ligne accessible via le réseau téléphonique, avec une résolution de 480x250 pixels et 32 couleurs affichables simultanément. Wau Holland et ses collègues, notamment Steffen Wernéry, découvrent rapidement des failles de sécurité béantes dans le système… Les données sont transmises sans authentification et en clair. Ils préviennent officiellement les autorités, mais leurs avertissements sont ignorés.


    – Le logo du système BTX (Bildschirmtext), le “Minitel allemand” piraté par le CCC

    La nuit du 16 au 17 novembre 1984, dans l’appartement de Wernéry à Hamburg-Eppendorf, l’opération commence. Les hackers exploitent une vulnérabilité dans la fonction d’édition des pages BTX qui révèle les codes d’accès de la banque Hamburger Sparkasse (Haspa). Le mot de passe ? Un dérisoire “usd7000” ou “USD70000” selon les sources. Ils programment alors un système automatisé - seulement 31 lignes de code - qui appelle en boucle la page BTX du CCC, chaque appel coûtant 9,97 Deutsche marks (environ 4 dollars). Le lendemain matin, ils ont transféré exactement 134 694,70 DM (environ 48 000 dollars de l’époque) sur leur compte.

    L’histoire aurait pu s’arrêter là, mais Wau Holland et son équipe ont une vision plus large. Le jour suivant, devant la presse assemblée et dans l’émission “heute-journal” du ZDF, ils restituent intégralement l’argent dérobé. Le directeur de la Sparkasse, visiblement surpris, va même jusqu’à louer la “compétence” des hackers dans le reportage. Cette démonstration spectaculaire visait à “alerter l’opinion publique sur la mauvaise sécurité du système BTX et démontrer son inadéquation”. L’impact est immédiat : IBM perd un contrat d’un million de dollars pour un système similaire en Scandinavie, et le grand public découvre que les hackers ne sont pas forcément des criminels. La réputation du BTX comme système sécurisé est définitivement détruite.

    Mais l’histoire du CCC va prendre une tournure beaucoup plus sombre. En 1985, dans le contexte de la Guerre Froide, plusieurs hackers de Hanovre qui fréquentent les congrès du CCC sont approchés par des agents soviétiques.

    Karl Koch, un jeune hacker de 20 ans obsédé par la trilogie “Illuminatus!” de Robert Shea et Robert Anton Wilson (d’où son pseudo “Hagbard Celine”), devient l’une de leurs cibles. Influencé par les romans de science-fiction et probablement sous l’emprise de drogues, Koch accepte avec d’autres hackers de vendre des codes sources de systèmes DEC VAX et IBM aux Soviétiques.


    – Le Chaos Communication Congress, devenu le plus grand rassemblement de hackers d’Europe

    L’affaire éclate en 1987 quand Koch et son groupe sont arrêtés pour avoir piraté des ordinateurs gouvernementaux et d’entreprises américaines. En septembre 1986, les trois jeunes hommes (Karl Koch, Dirk Otto B. alias “DOB”, et Peter C. alias “Pedro”) se rendent à Berlin-Est pour établir le premier contact avec les services secrets soviétiques. Et sur une période de plus de deux ans, ils effectuent environ 25 livraisons de données à un agent du KGB en échange de paiements totalisant 46 000 dollars. C’est la première affaire de cyberespionnage à faire les gros titres internationaux. En mars 1989, l’émission “ARD Im Brennpunkt” présente l’affaire comme “la plus grande instance d’espionnage depuis l’affaire Guillaume, transformant radicalement l’image publique des hackers.

    Le 23 mai 1989, Karl Koch prend sa voiture pour aller déjeuner et ne revient jamais. Neuf jours plus tard, le 1er juin, la police allemande découvre une voiture abandonnée dans une forêt près de Celle. Les restes carbonisés de Koch (à ce stade, seulement des os) sont retrouvés à proximité, entourés d’un sol brûlé et calciné, ses chaussures manquantes. Suicide ou assassinat ? Le mystère n’a jamais été élucidé. Certains soupçonnent un règlement de comptes lié à la drogue, d’autres pointent les services secrets occidentaux ou le KGB. Steffen Wernéry, qui avait été emprisonné 78 jours à la prison de Fresnes près de Paris dans le cadre des investigations internationales sur une autre affaire, soupçonne encore aujourd’hui le KGB d’être responsable de cette mort.

    Cette tragédie marque un tournant pour le CCC.

    Wau Holland prend ses distances avec l’affaire KGB, déclarant :

    Les gens qui ont travaillé pour le KGB ne sont pas des hackers pour moi, ceux qui prennent de l’argent s’excluent d’eux-mêmes.

    Le club doit reconstruire sa réputation et redéfinir l’éthique du hacking. Le CCC se décrit désormais comme “une communauté galactique de formes de vie, indépendante de l’âge, du sexe, de la race ou de l’orientation sociétale, qui œuvre au-delà des frontières pour la liberté de l’information”.

    Car c’est exactement dans cette optique qu’était né le Chaos Communication Congress, la grand-messe annuelle du CCC qui attire aujourd’hui plus de 17 000 participants du monde entier entre Noël et le Nouvel An. Depuis 1984, cet événement a grandi de façon spectaculaire : de 2 500-3 500 participants dans les premières années à 4 230 en 2008, puis 6 600 en 2012, 13 000 en 2015, et 15 000 en 2017.

    Le congrès a dû déménager plusieurs fois pour soutenir cette croissance : de Hambourg à Berlin en 1998, retour à Hambourg en 2012, puis Leipzig de 2017 à 2019 pendant la rénovation du centre des congrès de Hambourg.


    – La scène principale lors du 37e Chaos Communication Congress (37C3)

    En 2007, lors du 24e Congress, deux hommes se rencontrent pour la première fois : Julian Assange et Daniel Domscheit-Berg. Cette rencontre va donner naissance à WikiLeaks tel qu’on le connaît. La fondation Wau Holland, créée en 2003 en mémoire du fondateur du CCC décédé le 29 juillet 2001 des complications d’un AVC, devient même le support financier de WikiLeaks quand les processeurs de paiement américains refusent d’accepter les dons pour l’organisation d’Assange.

    Ensuite les connexions entre le CCC et les lanceurs d’alerte modernes ne s’arrêtent pas là. Edward Snowden reçoit le prix du whistleblower en 2013, accompagné d’un discours délivré par Jacob Appelbaum, journaliste du Spiegel qui travaille sur les documents de la NSA. Cette continuité entre les pionniers des années 80 et les lanceurs d’alerte d’aujourd’hui illustre parfaitement cet héritage du CCC.

    Aujourd’hui, le Chaos Computer Club continue d’influencer la cybersécurité mondiale. Ses membres participent activement aux débats sur la surveillance de masse, la neutralité du net et la protection des données personnelles. L’organisation a formé des générations d’experts en sécurité informatique qui travaillent maintenant dans les plus grandes entreprises technologiques du monde. Avec ses 7 700 membres répartis dans des chapitres locaux (Erfa-Kreise) à travers l’Allemagne et les pays voisins, le CCC reste la plus grande association de hackers d’Europe.

    En écrivant cette histoire, je me rappelle encore une fois que la technologie n’est jamais neutre. Chaque ligne de code, chaque protocole de sécurité, chaque décision architecturale porte en elle une vision du monde. Les hackers du Chaos Computer Club ont choisi le camp de la transparence, de la liberté d’information et de la protection de la vie privée, parfois au péril de leur vie.

    Du piratage du BTX aux révélations Snowden, en passant par la tragédie Karl Koch, le Chaos Computer Club a ainsi traversé plus de quatre décennies en restant fidèle à sa mission originelle : défendre la liberté numérique contre toutes les formes d’oppression.

    – Source :

    https://korben.info/chaos-computer-club-histoire-hackers-allemands.html


  • Saga G Milgram
  • Violenceundefined Violence

    @Popaul a dit dans Saga G Milgram :

    Quelque chose en rapport avec les énergiticiens quantique

    ça me plait bien ça 🙂
    Si il s’attaque à ça, je vais bien rigoler !!

    L’énergétique est un vrai business de bâtards. Je crois même qu’en Suisse, il y en a dans les hôpitaux, c’est hallucinant de conneries 😉

    Sans oublier les galactiques, ceux-là sont de vrais timbrés ^^

    En voici une de galactique, énergéticienne et tt ce que tu veux, elle fait tout !!! Même passeuse d’âmes :mouhaha:

    Une infirmière qui va clairement créer un business latérale à sa profession d’infirmière. Je ne suis pas sur que le conseil de l’ordre apprécie le délire.

    Elle, elle est tchtarbée bien comme il faut ^^


  • Nécro
  • Violenceundefined Violence

    Putain Madsen quoi…

    mon, péché minion à l’époque: La mutante avec Natasha et ce bon vieux Michael

    mais je ne l’oublierai jamais dans les tarantino et notamment Reservoir Dogs (MR Blonde)


  • Votre dernière photo
  • Violenceundefined Violence

    Nope je suis rentré à la maison hier midi.


  • Des scientifiques britanniques veulent créer un génome humain à partir de zéro (et ça fait débat)
  • Violenceundefined Violence

    Bon, accrochez-vous bien parce que ce que je vais vous raconter là, c’est du lourd. Des chercheurs britanniques viennent de lancer un projet complètement dingue : créer un génome humain à partir de rien. Genre vraiment à partir de zéro, molécule par molécule. Le truc s’appelle SynHG (Synthetic Human Genome Project) et ils viennent de recevoir 11,7 millions de dollars du Wellcome Trust pour démarrer.

    Alors oui, je sais ce que vous pensez. On dirait le début d’un film de science-fiction qui finit mal. Et franchement, vous n’avez pas totalement tort de flipper un peu car jusqu’à maintenant, personne n’osait vraiment se lancer là-dedans à cause des risques évidents : bébés sur mesure, modifications génétiques hasardeuses pour les générations futures, tout ça tout ça.

    Mais voilà, le Wellcome Trust (la plus grosse organisation caritative médicale au monde) a décidé que les bénéfices potentiels valaient le coup. Et quand on regarde de plus près, c’est vrai que les applications médicales font rêver. On parle de créer des cellules résistantes aux virus, de nouveaux traitements pour des maladies incurables, des transplantations d’organes révolutionnaires… Le Dr Julian Sale du MRC Laboratory of Molecular Biology à Cambridge (qui fait partie du projet) va même jusqu’à dire que “The sky is the limit”. Ahahaha.

    Le projet est dirigé par le professeur Jason Chin de l’Université d’Oxford, en collaboration avec plusieurs autres universités britanniques et son équipe a récemment réussi à synthétiser le génome complet de la bactérie E. coli. Sauf que là, c’est une autre paire de manches car le génome humain fait environ 700 fois la taille de celui d’E. coli avec ses 3 milliards de paires de bases contre 4,5 millions.

    D’ailleurs, c’est marrant de voir que ce projet démarre pile 25 ans après la fin du Human Genome Project qui avait permis de “lire” notre ADN. Maintenant, on veut l’écrire et l’objectif dans les 5 à 10 prochaines années, c’est de créer un chromosome humain synthétique complet. Ça permettrait de comprendre comment fonctionne vraiment notre ADN, y compris toute cette “matière noire” du génome dont on ne sait pas grand-chose. Parce que contrairement à ce qu’on pourrait croire, notre génome c’est pas juste une liste de gènes. Y’a plein de trucs dedans dont on ne comprend pas l’utilité.

    Évidemment, tout ça soulève des questions éthiques énormes. Le Dr Pat Thomas de Beyond GM met le doigt sur un truc important à savoir que même si tous les scientifiques partent avec de bonnes intentions, la technologie peut être détournée. On pourrait imaginer des armes biologiques, des humains “améliorés”, ou même des créatures avec de l’ADN humain. Le professeur Bill Earnshaw d’Edinburgh University, qui a lui-même développé une méthode pour créer des chromosomes artificiels, est assez énervé sur le sujet car pour lui : “Le génie est sorti de la bouteille.”

    Mais bon, le Wellcome Trust a anticipé le truc. Ils financent en parallèle tout un programme de recherche sur les questions éthiques et sociales, dirigé par la professeure Joy Zhang de l’Université de Kent. Tom Collins du Wellcome explique leur raisonnement : “Cette technologie va être développée un jour de toute façon, donc autant le faire maintenant de manière responsable et affronter les questions éthiques de front”. Et les applications potentielles donnent le vertige.

    Le professeur Iain Brassington de Manchester évoque la possibilité de créer des mitochondries synthétiques pour éviter la transmission de maladies mitochondriales, comme ça, plus besoin de donneurs, on pourrait les fabriquer directement. On pourrait aussi imaginer des bactéries capables de digérer le plastique ou de nettoyer les marées noires (même si là aussi, faudra faire gaffe à pas créer une catastrophe écologique encore pire…).

    Et puis y’a les trucs un peu plus “wild” comme dit Brassington. Genre des célébrités qui vendraient des licences de leur génome pour que les gens puissent copier leurs gènes. Ou des situations où un homme découvre qu’il est le père génétique d’un enfant dont il ne savait rien, parce que quelqu’un a utilisé une copie synthétique de son ADN.

    Bien sûr, pour l’instant, les chercheurs sont clairs, tout ça reste dans des tubes à essai et des boîtes de Petri. Pas question de créer de la vie synthétique mais cette technologie leur donnera un contrôle sans précédent sur les systèmes vivants humains. C’est à la fois excitant et flippant.

    D’un côté, on a donc des possibilités médicales incroyables qui pourraient sauver des millions de vies et de l’autre, on ouvre une boîte de Pandore dont on ne mesure pas forcément toutes les conséquences, mais comme le dit le Wellcome Trust, le coût de l’inaction pourrait être plus élevé que celui de l’action.

    En tout cas, une chose est sûre, les 5 prochaines années vont être aussi passionnantes qu’angoissantes pour tous ceux qui s’intéressent à la génétique et au futur de l’humanité.

    – Sources :

    https://gizmodo.com/scientists-launch-wild-new-project-to-build-a-human-genome-from-scratch-2000620762

    https://korben.info/scientifiques-britanniques-veulent-creer-genome-humain.html


  • Cloudflare bloque les IA par défaut et lance le "Pay Per Crawl"
  • Violenceundefined Violence

    Alors ça, c’est ce qu’on appelle un coup de maître ! Cloudflare vient de lâcher une annonce qui va faire trembler tout l’écosystème de l’IA. Depuis le 1er juillet 2025, l’entreprise bloque par défaut tous les crawlers d’IA qui tentent d’aspirer le contenu des sites qu’elle protège. Il était temps que quelqu’un mette un bon coup de pied dans la fourmilière !

    Ainsi, Cloudflare qui gère environ 20% du trafic internet mondial, vient de transformer le modèle “on prend tout et on verra après” en “tu veux scraper ? Tu payes d’abord !”. Matthew Prince, le CEO de Cloudflare, a lâché des chiffres qui font froid dans le dos : pour chaque visite qu’OpenAI renvoie vers un site, ses bots ont crawlé 1700 pages. Chez Anthropic, c’est encore pire : 73 000 crawls pour une visite. C’est du pillage en règle, ni plus ni moins.

    Le truc génial, c’est qu’ils ont ressuscité le code HTTP 402 “Payment Required” qui dormait dans les spécifications depuis des décennies. Ainsi, quand un bot IA tente d’accéder à un site, soit il présente une preuve de paiement dans les headers de sa requête et obtient un beau 200 OK, soit il se prend un 402 dans les dents avec le tarif à payer. Simple et efficace !

    Mais attendez, ça devient encore mieux puisque Cloudflare a lancé en bêta privée leur marketplace ce “Pay Per Crawl” où les éditeurs peuvent fixer leurs propres tarifs. Comme ça, si vous avez un site avec du contenu de qualité, vous pouvez facturer chaque crawl des bots d’IA. Je vais aller activer ça, je crois…

    D’ailleurs, en parlant de protection de données et de contrôle sur ce qui circule sur le web, c’est exactement le genre de situation où un VPN devient super utile. Parce que si les géants de l’IA aspirent tout ce qui traîne, imaginez ce qu’ils peuvent faire avec vos données personnelles quand vous naviguez sans protection. [Pensez donc à sécuriser votre connexion avecun VPN et gardez le contrôle sur vos données pendant que Cloudflare s’occupe de protéger les créateurs de contenu.

    Ce qui me plaît vraiment dans l’approche de Cloudflare, c’est qu’elle remet les pendules à l’heure. Depuis des mois, les bots d’IA ignoraient allègrement les fichiers robots.txt, cette vieille convention non contraignante qui demandait gentiment de ne pas crawler certaines parties d’un site. Cloudflare a d’abord tenté la manière douce avec leur outil “AI Labyrinth” en mars 2025, qui piégeait les bots non conformes dans un labyrinthe de faux contenus générés automatiquement. Mais là, ils passent à la vitesse supérieure.

    Mais attendez, ce n’est pas tout !

    Les gros éditeurs ont d’ailleurs déjà sauté sur l’occasion. Condé Nast, TIME, The Atlantic, Fortune… tous ont rejoint le mouvement pour bloquer par défaut les crawlers IA. Et franchement, je les comprend. Pourquoi laisser des boîtes valorisées à des milliards pomper gratuitement leur contenu pour entraîner des modèles qui vont ensuite leur piquer leur audience ?

    Et le système est malin puisque les crawlers peuvent fonctionner de deux manières. Soit ils tentent leur chance, se prennent un 402, et renvoient une nouvelle requête avec l’acceptation du prix. Soit ils sont plus malins et incluent dès le départ un header “crawler-max-price” qui indique combien ils sont prêts à payer. Si le prix demandé est en dessous, la transaction se fait automatiquement.

    Ce qui est dingue, c’est que seulement 37% des 10 000 plus gros sites ont un fichier robots.txt. Non mais sérieux ? Ça montre bien que le système actuel était complètement dépassé. Avec cette nouvelle approche, Cloudflare devient donc le videur du web : “Tu veux entrer ? Montre ton invitation ou sors ton portefeuille.”

    Et pour les petits sites et les blogs, c’est un levier de financement supplémentaire et surtout la fin de l’open bar et le début d’une nouvelle ère où les créateurs de contenu sont enfin rémunérés pour leur travail.

    Alors bien sûr, les boîtes d’IA vont probablement chercher des moyens de contourner le système mais Cloudflare a l’avantage du terrain : ils voient passer 20% du trafic internet et ont les moyens techniques de repérer et bloquer les petits malins. Et puis, avec des géants comme eux qui montent au créneau, ça va forcer tout le monde à repenser le modèle.

    Et le fait qu’ils aient déterré le code HTTP 402 qui moisissait depuis 1997, c’est juste magnifique.

    Bref, pour conclure, si vous êtes créateur de contenu, foncez activer cette protection sur votre site Cloudflare. Et si vous êtes juste un internaute lambda qui en a marre de voir l’IA pomper tout ce qui existe sur le web, réjouissez-vous car la résistance s’organise. Le web n’est pas mort, il apprend juste à se défendre.

    – Sources :

    https://searchengineland.com/cloudflare-to-block-ai-crawlers-by-default-with-new-pay-per-crawl-initiative-457708

    https://korben.info/cloudflare-bloque-ia-pay-per-crawl.html


  • Edward Snowden : Le geek qui a hacké l'Empire Américain
  • Violenceundefined Violence

    Vous savez ce moment où vous réalisez que votre patron lit vos emails ? Et bien pensez un instant votre patron c’est la NSA et qu’il lit TOUS les emails de la planète. Et bien c’est exactement ce qu’Edward Snowden a découvert en 2013, et contrairement à vous, il a pas juste changé de mot de passe. Il a balancé 1,7 million de documents classifiés et foutu le méga bordel dans tout l’appareil de renseignement américain !


    – Edward Snowden lors de sa première conférence vidéo depuis Moscou

    Edward Joseph Snowden, né le 21 juin 1983 à Elizabeth City en Caroline du Nord, c’est pas exactement le profil type du révolutionnaire. Famille militaire, parents bossant pour les agences gouvernementales, enfance sage dans le Maryland. Son père Lonnie était officier dans les garde-côtes américains, sa mère Elizabeth greffière au tribunal fédéral de Baltimore. Mais voilà, le couple divorce quand Edward a 9 ans, et le gamin déménage avec sa mère à Ellicott City, dans la banlieue de Baltimore.

    Mais il y a un détail qui change tout : son père lui file un Commodore 64 quand il a 12 ans. Et là, c’est parti. L’enfant qu’il était devient complètement accro à Internet, passe ses journées à explorer les BBS, les forums, tout ce petit monde libertaire des années 90 où l’information voulait être libre. Il traîne sur des forums sous le pseudo “TheTrueHOOHA” et débat déjà de libertés numériques et de vie privée. À 16 ans, il lâche le lycée. Mononucléose, dépression, peu importe la raison officielle, le mec préfère apprendre l’informatique tout seul dans sa chambre plutôt que d’écouter des profs parler de trucs qui l’intéressent pas.

    En 1999, il passe son GED (équivalent du bac) et s’inscrit au Anne Arundel Community College pour des cours d’informatique. Mais là encore, il trouve que ça va pas assez vite. Il préfère bosser directement et en 1999, il décroche un job dans une petite boîte tech du Maryland.

    Le 11 septembre 2001 change tout.

    Snowden, patriote dans l’âme à l’époque, veut servir son pays. Mai 2004, il s’engage alors dans l’armée, branche des Forces Spéciales. L’idée ? “Libérer l’Irak des oppresseurs”, comme il dira plus tard avec ironie. Sauf que l’entraînement à Fort Benning, c’est chaud. Double fracture du tibia lors d’un exercice, et hop, réformé au bout de 5 mois.

    C’est cette passion pour l’informatique et ce parcours atypique qui vont alors le mener droit dans les pattes de la CIA. En 2005, après avoir bossé comme garde de sécurité au Center for Advanced Study of Language de l’Université du Maryland (un centre sponsorisé par la NSA, comme par hasard), Snowden passe les tests d’habilitation secrète. Polygraphe, enquête de moralité, tout le tralala. Il cartonne, évidemment. Un geek qui maîtrise l’informatique ET qui a grandi dans une famille patriotique, c’est le jackpot pour les recruteurs. Il obtient une habilitation Top Secret/SCI (Sensitive Compartmented Information), soit le graal des accréditations de sécurité.

    En 2006, la CIA lui propose alors un poste. Direction Langley, siège de l’Agence, division des communications mondiales. Snowden découvre l’école secrète de la CIA pour spécialistes tech : 6 mois d’hôtel, de formation intensive sur TISO (Technical Information Security Officer), dans une ambiance “bienvenue dans la matrice”. Il se définit lui-même comme un “sorcier de l’informatique” sur les forums Ars Technica… Ce n’est pas le genre à manquer de confiance en lui. Et son salaire ? 60 000 dollars annuels pour commencer, ce qui n’est pas mal pour un mec sans diplôme. L’année suivante, mutation en Suisse pour superviser la sécurité des réseaux de la CIA à Genève, avec couverture diplomatique… Appartement de fonction, plaque diplomatique, salaire doublé. La belle vie.


    – Vue aérienne du siège de la CIA à Langley.

    Snowden raconte qu’à Genève, il a assisté à des méthodes qui l’ont choqué. Les agents CIA qui font boire un banquier suisse pour l’arrêter en flag de conduite en état d’ivresse, puis qui lui proposent leur aide en échange d’infos… Le genre de magouilles qui lui font se dire “attendez, c’est ça mon camp ça ?”. Il commence alors à poster sur Ars Technica des trucs du genre : “Les secrets d’État devraient-ils rester secrets pour toujours ? Quand est-ce que le gouvernement commence à avoir trop de pouvoir ?”, et ses collègues commencent à le trouver chelou. En février 2009, après plusieurs avertissements pour mauvaises performances (traduisez : il pose trop de questions et remet en cause les méthodes de l’Agence), Snowden démissionne de la CIA.

    Mais il reste dans le milieu. En 2009, il rejoint Dell comme contracteur pour la NSA. Premier poste au Japon, base aérienne de Yokota près de Tokyo, où il forme les hauts gradés à se défendre contre les hackers chinois. Salaire : 200 000 dollars par an. L’ironie, c’est qu’il va devenir leur pire cauchemar quelques années plus tard.

    Durant ses 4 ans chez Dell, Snowden monte en grade : stratège cyber, expert en contre-espionnage, il accumule les accès privilégiés. Il développe des outils comme EPICSHELTER, un système de backup automatisé pour les sites de la NSA et en 2011, retour au Maryland comme admin système principal (lead technologist) sur le compte CIA. Il consulte les chefs techniques de l’Agence, y compris le directeur de l’information donc niveau accès, on fait difficilement mieux.

    C’est à cette époque qu’il commence à découvrir l’étendue de la surveillance de masse. PRISM d’abord, ce programme qui permet à la NSA d’accéder directement aux données de Google, Facebook, YouTube, Microsoft, Yahoo, Skype, AOL et Apple. Pas besoin de mandat de perquisition, pas besoin de juge, juste un accès direct aux serveurs via des “portes dérobées” installées avec la complicité (forcée ou volontaire) des géants de la tech. Le programme, lancé en 2007, collecte d’emails, de chats, de vidéos, de photos, de connexions VoIP, de transferts de fichiers, de notifications, de détails de connexion, de réseaux sociaux…etc Coût : 20 millions de dollars par an, soit une broutille pour espionner la planète.


    – Une des slides top secrètes révélées par Snowden montrant les entreprises participant à PRISM

    Puis il découvre XKeyscore, et là c’est le niveau au-dessus. Imaginez un moteur de recherche, mais au lieu d’indexer le web, il indexe TOUTES vos communications électroniques. Emails, chats, historiques de navigation, localisation GPS, métadonnées téléphoniques, contenus de messages, activités sur les réseaux sociaux… Snowden le décrit ainsi : “Avec XKeyscore, vous pouvez lire l’email de n’importe qui dans le monde, dès que vous avez son adresse mail.” Le système stocke les données pendant 3 à 5 jours pour le contenu, 30 jours pour les métadonnées et repose sur plus de 700 serveurs répartis sur 150 sites dans le monde. Et ce qui était avant de l’ordre du fantasme de paranoïaque, est devenu une réalité documentée, prouvée, chiffrée. 41 milliards d’enregistrements collectés en 30 jours selon les documents internes de la NSA.

    Et puis y’a les autres programmes qu’il découvre : BOUNDLESS INFORMANT qui comptabilise toutes les interceptions (97 milliards de données collectées en mars 2013), TEMPORA des Britanniques qui aspire directement les câbles sous-marins de fibre optique, UPSTREAM qui intercepte les communications directement sur les backbones Internet, MUSCULAR qui pirate les datacenters de Google et Yahoo, DISHFIRE qui collecte 200 millions de SMS par jour… La liste est longue. Trop longue.

    Snowden se rend compte qu’il a accès à une machine de surveillance planétaire qui dépasse tout ce qu’Orwell avait imaginé. En décembre 2012, il contacte Glenn Greenwald du Guardian, mais le journaliste met des plombes à installer PGP pour communiquer de manière sécurisée (la crypto, c’est important les amis). Frustré, Snowden se tourne alors vers la documentariste Laura Poitras en janvier 2013 avec ce message :

    Laura, à ce stade je ne peux vous offrir que ma parole. Je suis un officier supérieur des services de renseignement gouvernementaux. J’espère que vous comprenez à quel point il est dangereux de vous contacter.
    Signé : “Citizenfour"

    Poitras fait appel à Glenn Greenwald et au journaliste Ewen MacAskill du Guardian. Les échanges chiffrés s’intensifient. Snowden utilise Tor, PGP, OTR, toute la panoplie du paranoïaque (justifié). Il leur explique qu’il veut révéler l’ampleur de la surveillance, ne pas nuire aux opérations légitimes de renseignement et en mars 2013, il change de job, quitte Dell pour Booz Allen Hamilton, toujours comme contracteur NSA mais avec encore plus d’accès. Salaire : 122 000 dollars. But réel : récupérer un maximum de documents sur les programmes les plus sensibles.

    Pour extraire ces documents, Snowden utilise ses privilèges d’admin système. Il se connecte aux serveurs internes de la NSA, télécharge des fichiers sur des cartes SD qu’il planque dans un Rubik’s Cube, utilise des scripts automatisés pour aspirer des bases de données entières. Il raconte même avoir utilisé un “web crawler” pour indexer et télécharger automatiquement des documents du réseau interne de la NSA. Au total : 1,7 million de fichiers selon les estimations du Pentagone, même si Snowden affirme n’en avoir transmis qu’environ 200 000 aux journalistes.


    – L’hôtel Mira à Hong Kong où Snowden a rencontré les journalistes en juin 2013

    Le 20 mai 2013, Snowden s’installe alors au Mira Hotel de Hong Kong, chambre 1014. Il sort pratiquement pas de sa piaule, commande sa bouffe au room service, dort avec des oreillers contre la porte (au cas où). Et surtout, communique avec Poitras et Greenwald via des canaux chiffrés, et leur donne des instructions précises :

    “Demandez à la réception une chambre loin des ascenseurs”, “Mettez vos téléphones au frigo pendant nos discussions” (les ondes passent pas, technique de pro).

    Puis le 2 juin, Greenwald et Poitras débarquent, suivis par MacAskill. Les images que tourne alors Poitras dans cette chambre d’hôtel vont faire le tour du monde : un mec de 30 ans en t-shirt qui explique tranquillement comment il va foutre en l’air le plus gros programme d’espionnage de l’Histoire.

    Le 5 juin 2013, première bombe. The Guardian publie un ordre secret de la cour FISA obligeant Verizon à livrer les métadonnées de millions d’Américains à la NSA. Le 6 juin, c’est PRISM qui explose au grand jour dans le Washington Post et le Guardian simultanément. Le 7 juin, BOUNDLESS INFORMANT. Le 8 juin, révélations sur le programme britannique TEMPORA.
    Le monde découvre que Big Brother existe vraiment, qu’il a un nom (NSA/GCHQ) et qu’il lit vos messages WhatsApp (notez qu’à l’époque WhatsApp n’était pas encore chiffré de bout en bout, ça c’est grâce en partie aux révélations de Snowden).

    Snowden sait qu’il va morfler.

    Le 9 juin, il se révèle publiquement dans une vidéo de 12 minutes filmée par Poitras et diffusée par le Guardian. Lunettes rectangulaires, barbe de trois jours, air grave mais déterminé, il explique :

    Je ne veux pas vivre dans un monde où tout ce que je dis, tout ce que je fais, chaque conversation, chaque expression de créativité, d’amour ou d’amitié est enregistré.

    Il ajoute :

    Je ne me vois pas comme un héros. Je suis juste un citoyen américain ordinaire.

    Le gouvernement américain réagit illico : mandat d’arrêt le 14 juin, révocation de son passeport le 22 juin, accusations d’espionnage sous l’Espionage Act de 1917. Passible de 30 ans de prison minimum, et peine de mort pas exclue selon certains sénateurs bien remontés.

    Commence alors la cavale la plus médiatisée du 21e siècle. Le 23 juin 2013, aidé par WikiLeaks et l’avocate Sarah Harrison, Snowden quitte Hong Kong dans le vol Aeroflot SU213 vers Moscou, avec escale prévue à La Havane puis Quito en Équateur (Julian Assange tire les ficelles depuis son ambassade londonienne). Sauf que les États-Unis annulent son passeport pendant le vol.

    Résultat, il se retrouve bloqué en zone internationale de l’aéroport Cheremetyevo de Moscou, côté F, terminal E. 39 jours dans un aéroport, à dormir sur les sièges en plastique bleu, à bouffer des sandwichs du Burger K**g de la zone de transit, à se planquer des journalistes dans la salle de conférence pour voyageurs en transit. Il demande l’asile à 21 pays. Tous refusent sous pression américaine, sauf la Bolivie, le Nicaragua, le Venezuela… et la Russie.


    – Vladimir Poutine qui accordera l’asile à Snowden, créant une crise diplomatique majeure avec les États-Unis

    Le 1er août 2013, après des négociations tendues, la Russie lui accorde finalement l’asile temporaire pour un an. Poutine pose ses conditions : pas de nouvelles révélations qui nuiraient aux “partenaires américains” et Snowden accepte, il n’a pas trop le choix. Son avocat russe Anatoly Kucherena vient le chercher à l’aéroport, lui file des fringues neuves (il n’avait que deux t-shirts et un jean depuis 39 jours), et l’emmène dans un lieu secret. Les premiers mois à Moscou sont durs : pas de visite, surveillance constante du FSB… bref isolement total. Il apprend la langue avec des apps, lit Dostoïevski dans le texte, se balade incognito dans le métro moscovite.

    Pendant ce temps, les révélations continuent de tomber. Les journalistes du Guardian, du Washington Post, du Spiegel, du New York Times épluchent les documents. On découvre que la NSA a piraté les liens internes de Google et Yahoo (projet MUSCULAR), qu’elle a affaibli volontairement des standards de chiffrement (projet BULLRUN), qu’elle a des accords secrets avec les opérateurs télécom (AT&T, Verizon), qu’elle espionne les dirigeants alliés (le portable d’Angela Merkel, rien que ça). D’ailleurs, le Guardian et le Washington Post recevront le prix Pulitzer 2014 pour leur couverture.

    Puis en 2014, Snowden s’installe dans un appartement quelque part à Moscou (l’adresse reste secrète pour des raisons évidentes). Il donne des conférences par vidéo interposée, apparaît en hologramme lors d’une conf TED, débat avec des étudiants d’Harvard via un robot de téléprésence. En octobre 2014, coup de théâtre : Lindsay Mills, sa copine restée à Hawaii, le rejoint à Moscou. Le couple se marie en 2017 dans une cérémonie privée. Photos Instagram de mariage, alliance au doigt, sourires. La vie continue, même en exil.

    Les années passent. Snowden devient une figure incontournable du débat sur la vie privée. Il lance une app mobile (Haven) qui transforme un smartphone en système de surveillance pour protéger les lanceurs d’alerte. Il écrit ses mémoires, “Permanent Record” (2019 - lien affilié), best-seller immédiat malgré les tentatives du gouvernement US de bloquer les royalties. Il devient président de la Freedom of the Press Foundation et tweete régulièrement sur le Bitcoin, Signal, Tor, toutes les technos qui protègent la vie privée. En 2020, naissance de son premier fils, en 2022, un deuxième. La famille s’agrandit en exil.

    En septembre 2022, dans le contexte de la guerre en Ukraine et de la mobilisation partielle, Poutine accorde alors la nationalité russe à Snowden. Le décret 650 du 26 septembre le naturalise officiellement. Snowden prête serment, récupère son passeport rouge frappé de l’aigle bicéphale et précise sur Twitter : “Après des années de séparation de mes parents, ma femme et moi n’avons aucune envie d’être séparés de nos FILS.” Message clair : il ne veut pas être mobilisé. Le geek américain est devenu citoyen russe, mais reste avant tout un père de famille qui veut protéger les siens.


    – Manifestation de soutien à Edward Snowden à Berlin en 2013

    12 ans après ses révélations, le bilan est contrasté. Côté positif, l’USA Freedom Act de 2015 a mis fin à la collecte en masse des métadonnées téléphoniques par la NSA (programme remplacé par un système où les opérateurs gardent les données et la NSA doit demander). Le 2 septembre 2020, la cour d’appel du 9e circuit a également jugé que le programme de surveillance révélé par Snowden était illégal et probablement inconstitutionnel. Et surtout, les géants tech ont massivement adopté le chiffrement : WhatsApp, iMessage, Signal utilisent le chiffrement de bout en bout et HTTPS est devenu la norme (de 13% du trafic web en 2013 à plus de 90% aujourd’hui).

    Côté négatif, la surveillance de masse continue encore de plus belle… elle s’est juste adaptée. PRISM n’existe plus sous sa forme originale, mais de nouveaux programmes l’ont remplacé. La section 702 du FISA, qui autorise la surveillance sans mandat des non-Américains à l’étranger (et accessoirement des Américains qui communiquent avec eux), a été renouvelée. XKeyscore tourne toujours. Les Five Eyes (États-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) continuent de s’échanger des données pour contourner leurs lois nationales. La Chine a développé son propre système de surveillance totale. La reconnaissance faciale est partout. Bref, 1984 a juste changé de costume.

    L’histoire de Snowden, c’est donc celle d’un geek qui a poussé la logique du “l’information veut être libre” jusqu’au bout. Un admin système qui a utilisé ses privilèges root pour faire un dump de /var/surveillance/globale/ et le balancer sur Internet. Un mec de 30 ans qui a préféré l’exil à vie plutôt que de fermer sa gueule sur le fait qu’on était tous rootés par défaut. Certains le voient comme un héros, le plus grand lanceur d’alerte de l’histoire, un mec qui a sacrifié sa vie confortable pour défendre nos libertés. D’autres comme un traître qui a compromis la sécurité nationale, aidé les terroristes et les régimes autoritaires, et qui finit ironiquement sous la protection de Poutine.

    Aujourd’hui, Edward Snowden vit tranquille quelque part à Moscou avec Lindsay et leurs 2 gamins. Il donne des conférences payées en Bitcoin (jusqu’à 200 000 dollars le cachet), écrit des bouquins, tweete sur la crypto et les libertés numériques. Il a appris le russe et le parle couramment, continue à lire de la littérature russe classique, et se balade dans les parcs moscovites avec ses fils. Pas mal pour quelqu’un qui était censé finir à l’ADX Florence, la prison supermax du Colorado.

    Difficile de lutter contre cette surveillance de masse mais au moins, grâce à ce geek en exil à Moscou, maintenant, on sait qu’elle existe.

    – Source :

    https://korben.info/edward-snowden-lanceur-alerte-nsa.html


  • Tour de France 2025
  • Violenceundefined Violence

    @Raccoon a dit dans Tour de France 2025 :

    J’avoue ne pas être foutu de citer le nom d’un seul cycliste actuel.

    Pareil… J’ai jamais trop apprécié regarder les mecs faire les danseuses…

    Non plus sérieusement, c’est mou (sauf quand ça se décide) et trop long pour ma part mais je comprends qu’on puisse aimer. Mon beau père kiffait.


  • Devinez la musique
  • Violenceundefined Violence

    ou croissantine ? :mouhaha:


  • Adrian Lamo : Le hacker sans-abri qui a changé le monde
  • Violenceundefined Violence

    Si comme moi, vous pensiez qu’un bon hacker devait avoir un arsenal d’outils sophistiqués, l’histoire d’Adrian Lamo va vous retourner le cerveau.

    Windows 98, Internet Explorer et Notepad. C’est tout.

    Avec ces 3 outils basiques, ce type a réussi à pénétrer les réseaux de Microsoft, de Yahoo et du New York Times. Et pendant que d’autres développaient des malwares complexes, lui prouvait qu’une faille reste une faille, peu importe vos outils. Voici donc l’histoire de ce “Homeless Hacker”… un mélange de génie technique, de précarité sociale et de tragédie humaine dans un cocktail qui ferait pâlir les scénaristes de Mr. Robot.


    – Adrian Lamo en automne 2004 - Photo : Wikimedia Commons

    Il y a quelques jours, je me suis donc penché sur l’histoire d’Adrian Alfonso Lamo Atwood, né le 20 février 1981 à Malden, dans le Massachusetts. Dès l’enfance, ce gamin montre une curiosité dévorante pour la technologie. Son père Mario et sa mère Mary bossent tous les deux dans la tech, mais le parcours scolaire d’Adrian ressemble à un parcours du combattant. Entre des études à Bogotá (où vivait son père) et San Francisco, il ne décroche jamais son diplôme mais Adrian apprend tout seul, sur le tas, en bidouillant sur son Commodore 64 offert par ses parents. C’est sur cette machine mythique qu’il fait alors ses premiers pas : hack de jeux vidéo, manipulation de virus sur disquettes, et même du phone phreaking. Argh !

    Et surtout, ce qui rend Adrian unique, c’est son mode de vie. Vers ses 20 ans, il adopte un style de vie nomade qui lui vaudra son surnom de “Homeless Hacker”. Le gars voyage à travers les États-Unis en bus Greyhound, dort dans des squats, des bâtiments abandonnés ou sur les canapés d’amis et son bureau c’est un cyber-café, une bibliothèque universitaire ou n’importe quel endroit avec une connexion Web.

    Son matos ? Un vieux Toshiba auquel il manque 7 touches (oui, sept !), mais qui suffit largement pour ses exploits numériques. C’est un peu “tricky” comme on dit, mais ça marche !

    D’ailleurs, la philosophie de Lamo tranche avec l’image du hacker malveillant véhiculée par Hollywood. Il se définit comme un “grey hat”, c’est à dire quelqu’un qui infiltre les systèmes non pas pour nuire, mais pour alerter. Sa méthode est toujours la même : trouver les failles via des serveurs proxy mal configurés, proposer gratuitement de les corriger, et si l’entreprise refuse, prévenir les médias pour forcer la prise de conscience. Une approche qui ferait sourire les Black Hat d’aujourd’hui, mais qui était révolutionnaire au début des années 2000.

    Toutefois, les exploits de Lamo sont impressionnants. En 2001, il s’attaque à toutes les grosses boîtes : Excite@Home en mai, Yahoo en septembre, Microsoft en octobre, MCI WorldCom en novembre, SBC Ameritech en décembre. Il modifie même des articles sur Yahoo News pour démontrer la vulnérabilité du système et ce qu’il décrit comme “l’apathie générale des lecteurs”. Un coup de génie médiatique !

    Alors comment fait-il pour hacker les plus grandes entreprises tech avec un laptop tout pourri ? Et bien Lamo découvre que ces entreprises ont activé l’accès à distance à leurs réseaux internes via des proxies Web. N’importe qui connaissant l’adresse Internet et le numéro de port du proxy peut alors parcourir les partages internes et les ressources réseau. C’est complètement dingue, mais c’est la réalité de l’époque. Avec Microsoft, il accède même à du code source sensible et fidèle à sa philosophie, il contacte directement les entreprises pour signaler les failles.

    Mais c’est avec le New York Times que Lamo frappe son coup le plus spectaculaire. Le 26 février 2002, il pénètre le réseau interne du journal. Le mec s’ajoute lui-même dans la base de données des sources expertes avec le numéro (415) 505-HACK et ses domaines d’expertise : “computer hacking, national security, communications intelligence”. L’audace ! Il crée aussi 5 comptes fictifs sur LexisNexis (un outil pro pour faire de la recherche juridique) via le compte du Times, et effectue 3000 recherches en 3 mois, générant environ 300 000$ de frais. En février 2002 seulement, ces comptes représentent 18% de toutes les recherches du journal. C’est complètement fou !

    L’enquête du FBI dure 15 mois. Adrian devient un homme traqué, mais il refuse de se cacher. Le 9 septembre 2003, il se rend volontairement aux US Marshals de Sacramento. En janvier 2004, il plaide coupable. Sa peine : 2 ans de liberté surveillée dont 6 mois d’assignation à domicile, plus 65 000 dollars de dommages et intérêts. Une sanction relativement clémente qui reflète le caractère non-destructeur de ses actions.

    Puis, l’histoire de Lamo bascule complètement en mai 2010. Ce mois-là, une jeune analyste de l’armée américaine, Bradley Manning (aujourd’hui Chelsea Manning) le contacte via des emails cryptés. Lamo ne peut pas les décrypter mais l’invite à chatter sur AOL Instant Messenger. Manning utilise le pseudonyme “Bradass87” et entre le 21 et le 25 mai, lui révèle avoir téléchargé des centaines de milliers de documents classifiés et les avoir transmis à WikiLeaks. Des câbles diplomatiques, la vidéo “Collateral Murder” de Bagdad, des rapports militaires… Manning vient de réaliser la plus grosse fuite de l’histoire américaine. Et elle s’en confesse à Lamo comme à un prêtre. Wololo wololo !


    – Chelsea Manning en 2017 - Photo : Tim Travers Hawkins (CC BY-SA 4.0)

    Seulement, Lamo n’est pas un confesseur. Après avoir contacté Chet Uber de Project Vigilant et Tim Webster du contre-espionnage de l’armée, il prend une décision qui va tout changer : dénoncer Manning au FBI. Sa justification ? “Les besoins du plus grand nombre l’emportent sur les besoins d’un seul”, expliquera-t-il à PBS Frontline. Une logique utilitariste qui ne passe pas du tout dans la communauté hacker.

    La réaction est immédiate et brutale. À la conférence Hackers on Planet Earth de 2010, Lamo se fait huer, traiter de “balance”, cracher dessus. Des menaces de mort pleuvent. Andrew Blake, son ami, témoigne :

    Les gens le détestaient. Il ne pouvait plus se connecter nulle part sous son vrai nom sans recevoir des messages de haine.

    Chelsea Manning sera condamnée à 35 ans de prison en 2013 avant commutation par Obama en 2017. Étonnamment, Manning ne lui en veut pas :

    Je n’ai jamais eu de rancune envers Adrian. Je suis plutôt en colère contre le gouvernement qui s’est servi de lui.

    Les dernières années d’Adrian sont marquées par la dégradation. À 35 ans, il marche avec une canne, a pris du poids, souffre de problèmes de dos chroniques. Le 14 mars 2018, la gérante des appartements Shadybrook Senior de Wichita, Kansas, découvre son corps. L’appartement est dans un désordre complet : piles d’ordures, vaisselle sale, pilules et poudres partout. Plus mystérieux encore, un sticker collé sur sa cuisse gauche sous ses vêtements : “Adrian Lamo, Assistant Director, ProjectVigilant, 70 Bates Street, NW, Washington, DC.”

    L’autopsie complète ne révèle rien. Le centre de sciences judiciaires du comté de Sedgwick déclare : “Aucune cause de décès définitive n’a pu être identifiée.” Le médecin légiste ne peut même pas écarter l’hypothèse d’un meurtre. La police maintient qu’il n’y a “rien de suspect”, mais les questions demeurent. Le mystère du sticker sera partiellement résolu par Andrew Blake : l’adresse correspond à un endroit où il avait brièvement vécu. Blake l’interprète comme “une blague ou un signal envoyé par son vieil ami”. Mais pourquoi ? Adrian préparait-il sa mort ? Voulait-il laisser un message ?

    Je peux vous dire que l’héritage d’Adrian Lamo est complexe et contradictoire. D’un côté, il incarnait l’idéal du hacker éthique : utiliser ses compétences pour améliorer la sécurité, révéler les failles sans les exploiter malicieusement. Ses méthodes artisanales prouvaient qu’il n’était pas nécessaire d’avoir des outils sophistiqués. De l’autre, sa décision de dénoncer Manning reste très controversée. Certains y voient du patriotisme responsable, d’autres une trahison fondamentale des valeurs hacker.

    Et sa mort mystérieuse ajoute une dimension presque romanesque. Adrian Lamo, qui avait passé sa vie à révéler les secrets des autres, emporte le sien dans la tombe. Était-il devenu gênant ? Sa connaissance de l’affaire Manning l’avait-elle transformé en cible ? Ou s’agit-il simplement de la fin tragique d’un homme usé par des années de vie chaotique ?

    Adrian Lamo restera comme l’incarnation parfaite des paradoxes de notre époque numérique : Un hacker éthique devenu délateur, génie technique vivant dans la précarité, défenseur de la sécurité ayant brisé la confiance d’une communauté entière.

    – Source :

    https://korben.info/adrian-lamo-homeless-hacker-histoire.html


  • Votre dernière photo
  • Violenceundefined Violence

    C’est la régalade 😁
    Merci les gars


  • Votre dernière photo
  • Violenceundefined Violence

  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu