Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’. Speaker 2: Salut Julie, salut tout le monde ! Prêts pour un tour d’horizon des actualités cyber les plus folles de la semaine ? Speaker 1: Absolument Paul ! On a du lourd aujourd’hui, de la CIA aux hackers surdoués en passant par des histoires de fuites de données. Speaker 2: Ça promet d’être passionnant, comme d’habitude. Accrochez-vous ! Speaker 1: On commence avec une histoire qui ferait un excellent scénario de film d’espionnage. Figure-toi que la CIA utilisait des sites internet ultra-ordinaires pour communiquer secrètement avec ses informateurs à travers le monde. Speaker 2: Attends, ultra-ordinaires, c’est-à-dire ? Des sites de recettes de cuisine ? Des blogs sur les chats ? Speaker 1: Presque ! On parle de sites de fans de Star Wars, de pages sur la musique brésilienne ou sur les sports extrêmes. Derrière ces apparences anodines, se cachaient des outils de communication secrets. Speaker 2: Incroyable ! Donc, quand tu cherchais les partitions de samba, tu pouvais tomber sur un agent secret qui tapait son rapport de mission… Speaker 1: Exactement ! Un chercheur brésilien indépendant, Ciro Santilli, a mis ça au jour. Il était obsédé par comprendre comment la CIA surveillait les pays démocratiques et il a plongé dans les archives du web. Speaker 2: Un vrai détective du numérique ! Et il a trouvé quoi ? Les fameux sites ? Speaker 1: Oui, il a notamment débusqué “starwarsweb.net”, un site qui avait l’air tout droit sorti des années 2010, avec des pubs pour des LEGO Star Wars. Mais en fait, si tu saisissais un mot de passe dans la barre de recherche, ça t’ouvrait une interface cachée pour envoyer des messages codés à la CIA. Speaker 2: Non mais c’est fou ! Un coup de génie ou d’incroyable naïveté de leur part ? Speaker 1: Les deux mon capitaine ! C’était assez bien caché, mais il y a eu des erreurs. Par exemple, certains de leurs sites partageaient des plages d’IP similaires, ce qui a aidé Santilli à les regrouper. Speaker 2: Ah, le classique “oublier d’éteindre la lumière” de l’espionnage numérique. Et l’article indique que ce réseau a été découvert par les autorités iraniennes il y a une dizaine d’années, ce qui a eu des conséquences dramatiques, non ? Speaker 1: Malheureusement oui. Entre 2011 et 2012, cette révélation accidentelle a conduit à l’exécution de plus de vingt informateurs de la CIA en Chine. C’est tragique. Speaker 2: C’est ça le vrai coût de ces opérations. Aujourd’hui, on ne sait plus trop comment les méchants espions communiquent j’imagine ? Speaker 1: En fait, starwarsweb.net redirige directement vers le site de la CIA maintenant, une manière de dire “C’est fini, on a changé de tactique !”. Speaker 2: Bien joué Paul ! Passons maintenant à un autre sujet de taille, et c’est le printemps 2025 qui nous fournit deux cas édifiants sur la vulnérabilité numérique. Speaker 1: Tu parles de l’histoire en Chine et celle d’Adidas ? Speaker 2: Exactement. D’abord, à Qingdao, en Chine, la police a démantelé un réseau gigantesque qui exploitait les données personnelles d’étudiants. Ils les utilisaient pour créer des milliers de faux comptes sur les réseaux sociaux et des sites commerciaux. Speaker 1: J’ai lu ça, c’est dingue. Ils faisaient passer ça pour des offres d’emploi classiques, genre “mission de remplissage de plateforme”, et les étudiants donnaient leurs infos et même leurs données de reconnaissance faciale pour quelques yuans. Speaker 2: Oui, et ces données étaient ensuite revendues sur un marché noir florissant, brassant des millions d’euros. Le policier interrogé qualifie ça de “professionnalisation croissante du marché noir des données”. C’est un vrai taff pour certains. Speaker 1: Et ils ont interpellé 151 personnes et saisi des centaines d’ordinateurs. C’est un sacré coup de filet ! Et ça montre à quel point nos identités numériques sont devenues de la monnaie d’échange pour les criminels. Speaker 2: Clairement. Et ce n’est pas uniquement un problème chinois. On voit que la Chine est loin d’être un cas isolé avec cette affaire Adidas. Speaker 1: Ah oui, ma marque préférée ! Ils ont eu un souci de fuite de données, mais pas une attaque directe apparemment ? Speaker 2: Non, c’est encore plus insidieux. La fuite est venue d’un prestataire de service client. Des millions de coordonnées de clients ont été subtilisées. Pas de mots de passe ni de données de paiement, mais quand même. Speaker 1: Le fameux “supply chain attack”, l’attaque via la chaîne logistique numérique. C’est le maillon faible des entreprises qui ont des prestataires. Speaker 2: Exactement. Le rapport Verizon 2025 indique même que 30% des incidents de cybersécurité sont causés par des tiers. C’est énorme et en forte hausse. Speaker 1: Ça fait réfléchir sur la façon dont on partage nos données, même indirectement. Le coût d’une fuite via un tiers est en plus plus élevé qu’une attaque directe. Les entreprises ont vraiment intérêt à blinder leurs sous-traitants. Speaker 2: C’est un enjeu capital Julie, car la confiance numérique, ben, elle s’érode vite. Speaker 1: Parlons maintenant d’une affaire qui a fait grand bruit dans le monde de la finance décentralisée : celle d’Avraham Eisenberg. Un retournement judiciaire inattendu ! Speaker 2: Ah oui, le gars qui avait siphonné 114 millions de dollars de la plateforme Mango Markets ! Il était reconnu coupable de fraude, non ? Speaker 1: C’est ça. Mais moins d’un an plus tard, sa condamnation a été annulée par un juge fédéral à New York. Speaker 2: Annulée ? Mais comment ? Le crime était bien réel, non ? Speaker 1: Le juge, Arun Subramanian, a invoqué l’absence de liens géographiques entre l’affaire et l’état de New York. En gros, Eisenberg n’aurait jamais mené ses opérations depuis New York, ni ciblé l’état. Il était basée à Porto Rico. Speaker 2: Donc, comme il n’a pas mis les pieds dans l’état, ou utilisé de serveurs là-bas, il est libre ? C’est le flou juridique du numérique sans frontières qui entre en scène là ! Speaker 1: Exactement. Le juge a estimé que “les affaires invoquées par le gouvernement sont inapplicables”. C’est un coup dur pour la régulation de la DeFi. Speaker 2: Mais il avait quand même manipulé le prix du jeton MNGO pour piquer des millions et s’était même amusé à en rendre une partie après, se présentant comme un “hacker éthique”. Speaker 1: C’est ça. Il avait exploité une faille du protocole, selon lui. Et il a rendu 67 millions de dollars, en échange de la promesse de ne pas être poursuivi au civil. Mais les autorités américaines n’ont pas du tout vu ça comme ça. Speaker 2: Non, évidemment. Fraude électronique, manipulation de matières premières… Mais au final, cette condamnation a été annulée. Et quel est le sort de Mango Markets dans tout ça ? Speaker 1: La plateforme n’a pas survécu, elle a fermé ses opérations en janvier 2025. Son jeton n’a quasiment plus aucune valeur. Speaker 2: C’est ça le problème avec la finance décentralisée. Comment on régule tout ça quand il n’y a pas de frontières claires ? C’est le Far West numérique ! Speaker 1: C’est un vrai casse-tête juridique. Faut-il des instances internationales ou revoir complètement nos lois nationales ? C’est la question que pose cette affaire. Mais Eisenberg n’est pas totalement tiré d’affaire, il est aussi sous le coup d’une affaire pour possession de contenus pédopornographiques, ce qui jette une toute autre lumière sur le personnage. Speaker 2: Ça change complètement la perception du “hacker éthique”. Passons à un sujet tout aussi clivant : la reconnaissance faciale et l’intelligence artificielle. Speaker 1: Ah, ce grand débat entre sécurité et liberté. L’article relate l’arrestation d’un délinquant sexuel près de Londres, David Cheneler, grâce à la reconnaissance faciale en temps réel. Speaker 2: Une super nouvelle pour la sécurité publique, non ? Une caméra a repéré l’homme, qui était avec une fillette et portait un couteau, malgré son interdiction d’être seul avec des enfants. Speaker 1: Oui, c’est l’exemple parfait de l’efficacité potentielle de cette technologie. L’homme a été rapidement interpellé. Ça fait gagner un temps précieux et ça peut éviter le pire. Speaker 2: Alors, pourquoi ça pose problème ? Si ça peut sauver des vies… Speaker 1: Le souci, c’est le revers de la médaille. Les défenseurs des droits civiques s’inquiètent d’une dérive vers une société de surveillance permanente. Il y a aussi les biais algorithmiques : ces technologies sont moins performantes pour identifier les personnes non blanches, les femmes ou les personnes âgées, ce qui peut entraîner des erreurs d’identification. Speaker 2: Donc, on risquerait d’avoir des contrôles de police arbitraires basés sur des erreurs d’une IA ? C’est pas rassurant. Speaker 1: Exactement. Et il n’y a pas de loi spécifique au Royaume-Uni qui encadre précisément l’usage de cette technologie par la police. De plus, le manque de transparence sur le fonctionnement des algorithmes ou sur qui figure sur les listes de surveillance est inquiétant. Speaker 2: On veut bien être protégés, mais pas au détriment de toutes nos libertés et de notre vie privée, c’est ça la question. L’Europe essaie d’avancer avec l’AI Act pour réguler ça. Speaker 1: Oui, c’est un débat majeur. La reconnaissance faciale sauve-t-elle des vies ou nous vole-t-elle nos libertés ? C’est le dilemme actuel. Speaker 2: Prochaine histoire, le démantèlement de géants de l’anonymat numérique. Le FBI et la police néerlandaise ont mis un coup d’arrêt à 5socks et Anyproxy. Speaker 1: Des services qui, pendant des années, ont permis à des cybercriminels d’agir dans l’ombre sans laisser de traces, en utilisant des réseaux de routeurs compromis. Speaker 2: Des routeurs qui étaient piratés à l’insu de leurs propriétaires ! Donc, votre box internet pouvait servir de relai à des fraudeurs, sans que vous le sachiez. C’est fou. Speaker 1: C’est ça. Le système utilisait des vieux routeurs, moins sécurisés, et les transformait en pions d’un botnet géant. Ça permettait aux utilisateurs de ces services de rediriger leur trafic internet via des tiers, masquant ainsi leur véritable emplacement. Speaker 2: Et c’était vendu comme un service d’anonymat, mais en fait ça servait à toutes sortes d’activités illégales : fraudes, rançongiciels, espionnage… Le FBI estime que ça a généré plus de 46 millions de dollars. Speaker 1: Un business juteux pour un trio russe et un Kazakh soupçonnés d’être derrière tout ça. Et ça rappelle que même si l’anonymat en ligne a des usages légitimes, il est aussi un outil d’impunité pour les cybercriminels. Speaker 2: Encore un exemple de la complexité de la lutte contre la cybercriminalité, qui dépasse largement les frontières. Speaker 1: Pour finir, Paul, une histoire de hacker qui a beaucoup fait parler de lui : Gabriel Kimiaie Asadi-Bildstein, alias Kuroi-SH. Il a piraté la NASA, Canal+, Dailymotion… et même dérobé des millions d’euros. Speaker 2: Oui, j’ai vu ça ! Un jeune homme avec apparemment le syndrome d’Asperger, et qui aurait volé 40 millions d’euros à Coinrail. Speaker 1: Exactement. Il a commencé très jeune, en défaçant des sites web, il cherchait la reconnaissance. Il a même piraté un sous-domaine de la NASA juste pour prouver qu’il en était capable. Speaker 2: Il a donc un talent certain, mais il l’a utilisé du mauvais côté de la force, si je puis dire. Et il a aussi ciblé Dailymotion, Météo France et une banque indienne. Des coups d’éclat partout. Speaker 1: Oui, et le cas du syndrome d’Asperger rend son profil complexe. Les experts psychiatriques parlent d’immaturité affective. Il aurait cherché à se faire des amis en faisant des achats de luxe avec l’argent volé. Speaker 2: C’est une histoire tragique finalement, avec des enjeux psychologiques importants. Mais la justice a du mal à le condamner fermement à cause de son handicap. Speaker 1: Oui, déclaré “pénalement irresponsable” à plusieurs reprises. Mais ce qui est surprenant, c’est qu’il tente une rédemption. Il est aujourd’hui étudiant en droit à Paris et ambitionne de devenir avocat pénaliste. Speaker 2: Un hackeur qui devient avocat ? C’est un beau retournement de carrière, j’espère qu’il tiendra le coup ! Speaker 1: On lui souhaite le meilleur. C’est un rappel que le temps de l’impunité est révolu et que les erreurs d’hier peuvent resurgir. Speaker 2: Un message fort pour tous les jeunes qui seraient tentés d’explorer le côté sombre du numérique. Speaker 1: C’est tout pour cette semaine dans ‘il I A de la Cyber’. Speaker 2: Merci de nous avoir écoutés ! On espère que cet épisode vous a tenu en haleine et vous a apporté de nouvelles perspectives sur le monde de la cybersécurité. Speaker 1: On se retrouve très vite pour un prochain épisode. D’ici là, restez connectés, mais surtout… restez en sécurité ! Speaker 2: À très bientôt !