Autour du Warez

C’est quoi le Warez ?

354 Sujets 2.0k Messages
  • 0 Votes
    1 Messages
    91 Vues

    Avertissement sur la forme: cet article provient d’un interview en anglais transcrit automatiquement (et très mal)
    Avertissement sur le fond: L’original contenait de nombreuses répétition et des poncifs de niveau débutant, mais il m’a quand même semblé digne d’être publié ici.

    Après de nombreuses corrections manuelles, il restait encore à le restructurer et enlever un maximum d’horreurs (merci chatgpt de m’avoir économisé tant de temps) 🙂

    Partie 1 : L’économie des données piratées

    Les particuliers comme les entreprises sont piratés en permanence.
    Des secrets d’entreprise, des numéros de carte de crédit, des mots de passe de messagerie, des informations médicales… même votre identifiant Netflix peuvent être volés.

    Mais où vont toutes ces données ?

    Aujourd’hui, nous nous penchons en profondeur sur l’économie des données piratées.
    Nous évoquerons également Troy Hunt, fondateur du site Have I Been Pwned, un outil qui permet de vérifier si vos données personnelles ont été compromises.

    Les différents types de pirates informatiques

    Il existe plusieurs catégories de pirates informatiques :

    les groupes sponsorisés par un État, également appelés menaces persistantes avancées ;

    les hacktivistes ;

    les cybercriminels.

    Les pirates informatiques soutenus par un État agissent généralement pour des raisons d’espionnage, de chantage ou d’autres objectifs au service du gouvernement qui les emploie.
    Les hacktivistes, eux, s’en prennent à des entreprises ou à des organisations avec lesquelles ils sont en désaccord — par exemple, un fabricant d’armes ou un service de police.
    Quant aux cybercriminels, ils sont beaucoup moins sélectifs : ils s’attaquent à tout système duquel ils peuvent extraire des données exploitables, dans le but de les monnayer.

    Que deviennent les données volées ?

    Le sort de vos données dépend surtout de l’identité du pirate.
    S’il s’agit d’un groupe soutenu par un État, il est souvent impossible de savoir ce qu’il en advient : ces données disparaissent dans une “boîte noire” gouvernementale.

    L’une des plus grandes violations de données de l’histoire a concerné Equifax, l’entreprise chargée de suivre les cartes de crédit et les hypothèques pour établir les scores de crédit.
    Des dizaines de millions de profils ont été dérobés, mais ces informations ne sont jamais apparues publiquement en ligne.

    Parfois, cependant, les données sont divulguées intentionnellement.
    C’est le cas du piratage du Comité national démocrate américain (DNC), attribué à la Russie : tous les courriels du parti ont été publiés en ligne.
    L’enquête américaine a conclu que l’un des principaux objectifs de cette attaque était de diffuser les données pour semer le chaos politique aux États-Unis.

    Les hacktivistes, eux, volent souvent les données afin de les partager avec les journalistes ou de les publier eux-mêmes.
    Le groupe Anonymous, par exemple, a revendiqué des actions contre des entités russes, affirmant vouloir “faire honte” et “déstabiliser” leurs cibles.

    Les cybercriminels et le commerce des données

    Les piratages purement criminels sont sans doute les plus fréquents.
    Lorsqu’un pirate pénètre un système, il vole autant de données que possible : numéros de carte de crédit, mots de passe, e-mails, informations médicales…
    Ces données sont ensuite vendues ou échangées entre cybercriminels.

    Lorsque vous découvrez que votre carte bancaire a été compromise, il est possible que ces informations aient déjà circulé plusieurs fois sur des forums clandestins.
    C’est ce type de piratage qui conduit généralement à voir ses données apparaître sur des sites comme Have I Been Pwned.

    Certains pirates d’État brouillent d’ailleurs les pistes en menant des opérations de cybercriminalité pour financer leur gouvernement.
    La Corée du Nord, par exemple, serait impliquée dans des vols massifs de cryptomonnaies — via des attaques par rançongiciel (ransomware) ou en piratant directement des plateformes d’échange.
    Ces fonds serviraient notamment à financer son programme nucléaire.

    Partie 2 : Ransomwares et commerce souterrain des données

    Les pirates informatiques criminels gagnent de l’argent principalement de deux manières :

    en vendant vos données ;

    en lançant des attaques par rançongiciel (ransomware).

    Le fonctionnement d’un ransomware

    Un ransomware est un logiciel malveillant qui permet à un pirate d’accéder à un système, d’en extraire les données, puis de chiffrer tout le contenu, le rendant inutilisable.
    Les victimes sont souvent des hôpitaux, des institutions publiques ou des entreprises qui ne peuvent pas se permettre une interruption de service.

    Le pirate exige ensuite une rançon :

    « Si vous ne me payez pas, disons 200 bitcoins, je publierai vos données en ligne. »

    Lorsque les informations concernées sont médicales ou financières, les conséquences peuvent être particulièrement graves : atteinte à la vie privée, pertes financières, et dommages pour la réputation de l’organisation ciblée.

    Une entité victime a généralement deux options :

    refuser de payer, ce qui conduit souvent à la publication des données et à une longue phase de réparation ;

    payer la rançon, une solution que les experts déconseillent fermement, car elle encourage d’autres attaques similaires.

    Un exemple marquant est celui de Change Healthcare.
    En 2024, l’entreprise a subi une attaque par ransomware et a fini par verser 350 bitcoins (environ 22 millions de dollars) aux pirates.
    Malheureusement, un second groupe est parvenu à récupérer les mêmes données et les a publiées en ligne.
    Ainsi, malgré le paiement, les informations ont tout de même été divulguées, sans aucun bénéfice réel pour la victime.

    La vente des données sur le marché noir

    Une autre méthode pour les pirates consiste simplement à vendre les données volées.
    Mais à quoi cela ressemble-t-il concrètement ?

    Les données sont souvent regroupées, mises aux enchères ou vendues en gros sur un immense marché souterrain qu’on appelle le pipeline des données piratées.
    Elles apparaissent d’abord dans des réseaux privés de hackers : forums fermés, salons de discussion, groupes Telegram, etc.
    C’est une sorte de distribution en gros, où les données circulent entre revendeurs “de confiance”, avant d’arriver sur les marchés du dark web.

    Le dark web n’est pas accessible via les moteurs de recherche classiques : pour y accéder, il faut utiliser un navigateur spécial comme Tor Browser, qui garantit l’anonymat et rend difficile toute traçabilité.

    Les marchés du dark web fonctionnent comme des plateformes d’échange anonymes où vendeurs et acheteurs peuvent opérer sans craindre d’être identifiés.
    C’est ce qui en fait un environnement idéal pour les cybercriminels.

    Des données volées… mais parfois réutilisées pour protéger

    Ironiquement, les données piratées servent aussi à concevoir des outils de protection destinés au grand public.
    L’un des plus connus est justement Have I Been Pwned, créé par Troy Hunt.
    Cet outil permet à chacun de vérifier si ses adresses e-mail ou comptes figurent dans une base de données compromise.

    Troy Hunt explique que les forums où circulent ces données ressemblent à n’importe quel autre espace de discussion :

    « Il y a des fils de discussion, des commentaires, des réputations… mais les sujets portent sur le crime et l’échange de données personnelles à des fins lucratives. »

    Selon lui, l’adresse e-mail est le type de donnée le plus répandu dans les bases piratées, suivie par les mots de passe (souvent hachés, donc partiellement protégés), puis les noms, numéros de téléphone et adresses physiques.
    Mais certaines bases contiennent des données bien plus sensibles :
    documents d’identité, informations médicales, voire détails intimes comme ceux révélés lors du piratage du site Ashley Madison.

    Partie 3 : Les marchés du dark web et la valeur des données

    Il existe aujourd’hui des dizaines de marchés spécialisés dans la vente de données volées.
    Parmi les plus connus figurent STYX Market, Brian’s Club, Russian Market ou BidenCash.
    Certains de ces sites recensent des dizaines de milliers d’annonces, mêlant la vente de données personnelles à celle de drogues, articles contrefaits ou outils de piratage.

    Des prix étonnamment bas

    Les tarifs varient selon la nature et la valeur des données.
    Par exemple :

    les détails d’une carte de crédit avec un solde d’environ 5 000 dollars peuvent se négocier autour de 110 dollars ;

    un compte Netflix peut se vendre moins de 10 dollars ;

    les données de plus grande valeur, comme les secrets industriels ou les accès à des serveurs d’entreprises, sont souvent mises aux enchères au plus offrant.

    Ces marchés sont généralement contrôlés par des groupes basés dans des pays sans traité d’extradition avec les États-Unis, comme la Russie ou la Chine, ce qui rend toute poursuite judiciaire extrêmement difficile.
    Les transactions se font presque exclusivement en cryptomonnaie, un moyen de paiement difficile à tracer, bien plus qu’une carte de crédit ou qu’un compte PayPal.

    L’usage des données volées

    Une fois vendues, ces informations servent à toutes sortes de fraudes.
    Les cybercriminels les exploitent pour :

    le vol d’identité,

    la prise de contrôle de comptes en ligne,

    la fraude bancaire ou médicale,

    ou encore l’extorsion.

    Les identifiants et mots de passe volés sont souvent réutilisés dans une pratique appelée credential stuffing.
    Cela consiste à essayer automatiquement un couple adresse e-mail / mot de passe sur une multitude de sites ou de services différents, dans l’espoir que la victime ait réutilisé le même mot de passe.
    Cette méthode, bien que simple, reste terriblement efficace.

    Ainsi, si un pirate achète les identifiants associés à votre adresse e-mail, il peut s’en servir pour :

    accéder à vos comptes de réseaux sociaux et contacter vos proches pour leur soutirer de l’argent ;

    ou, pire encore, pénétrer dans votre compte bancaire et transférer vos fonds.

    Vos informations personnelles peuvent aussi être utilisées pour :

    ouvrir des comptes frauduleux,

    contracter des prêts,

    commettre des fraudes fiscales,

    obtenir des médicaments sur ordonnance grâce à des usurpations d’identité médicale.

    Et ce n’est pas tout : une fois publiées en ligne, vos données peuvent être vendues, revendues et réutilisées plusieurs fois, souvent par des pirates différents.
    Le pirate qui a initialement volé vos informations n’est pas nécessairement celui qui effectuera des dépenses frauduleuses à votre nom.

    Même les données les plus anodines — comme votre nom, votre adresse e-mail ou votre numéro de téléphone — peuvent être exploitées pour des attaques de phishing.
    Dans ce type d’escroquerie, des criminels envoient des liens piégés par SMS ou par e-mail afin d’inciter les victimes à télécharger des logiciels malveillants ou à fournir d’autres informations sensibles.

    En résumé, toute fuite de données, même mineure, peut être exploitée.
    Un simple numéro de téléphone peut suffire à placer une personne sur une liste d’escrocs, qui tenteront ensuite de la manipuler via des messages frauduleux.

    Partie 4 : L’évolution de la cybersécurité et les moyens de se protéger

    Une menace qui évolue sans cesse

    Selon Troy Hunt, les types de données volées et les méthodes d’attaque ont considérablement évolué au fil des années.
    Au début des années 2010, lors des piratages de LinkedIn ou Dropbox, les mots de passe étaient souvent mal protégés, avec des algorithmes de hachage aujourd’hui jugés obsolètes.
    Depuis, les entreprises ont renforcé leurs systèmes, mais les vecteurs d’attaque ont eux aussi changé.

    Au fil du temps, de nouvelles failles sont apparues à mesure que certaines technologies gagnaient en popularité :
    bases de données MongoDB laissées ouvertes, buckets Amazon S3 mal configurés, ou encore instances Elasticsearch exposées.
    Chaque période a vu émerger son propre type de vulnérabilité.

    Et malgré les progrès, le constat demeure alarmant : des millions d’adresses e-mail et de données personnelles continuent d’apparaître dans des fuites chaque jour.

    Une fatigue généralisée face aux fuites de données

    Selon Hunt, le public a développé une forme de lassitude face aux violations de données.
    Beaucoup de consommateurs réagissent avec indifférence — jusqu’à ce qu’ils soient eux-mêmes touchés, perdent de l’argent ou subissent un véritable préjudice.

    Du côté des entreprises, la tendance est à la discrétion.
    De nombreuses organisations divulguent de moins en moins d’informations, de peur d’alimenter des recours collectifs.
    Il n’est pas rare qu’une action en justice soit engagée dès le lendemain d’une fuite importante, quel qu’en soit l’impact réel sur les individus concernés.
    Par précaution, certaines sociétés préfèrent limiter au maximum la transparence sur l’ampleur et la nature des violations.

    Comment vous protéger

    Heureusement, il existe plusieurs moyens de se prémunir contre ces risques.

    Changez immédiatement vos mots de passe
    Si vous apprenez qu’une de vos données a été compromise, remplacez sans attendre votre mot de passe, et évitez de le réutiliser ailleurs.
    Le mieux reste d’utiliser un gestionnaire de mots de passe : il vous permettra de générer des combinaisons uniques, complexes et difficiles à deviner pour chaque site ou application.

    Surveillez vos informations financières
    Si des données personnelles sensibles (comme votre numéro de sécurité sociale ou vos coordonnées bancaires) ont été volées, pensez à geler votre crédit.
    Cela empêche l’ouverture de nouveaux comptes à votre nom.
    Souscrivez également à un service de surveillance du crédit, afin d’être averti en cas d’activité suspecte.

    Activez l’authentification multifacteur (MFA)
    Chaque fois que c’est possible, activez la vérification en deux étapes.
    Utilisez de préférence un outil de confiance comme Google Authenticator ou une clé physique de sécurité (YubiKey) plutôt que la vérification par SMS, moins sécurisée.

    Choisissez des entreprises fiables
    Préférez les sites et applications provenant d’organisations reconnues pour leurs bonnes pratiques de cybersécurité.
    Cela réduit les risques de fuite à la source.

    Un risque devenu inévitable

    La vérité, c’est que si vos données n’ont pas encore été volées, elles le seront probablement un jour.
    Mais cela ne signifie pas que vous ne pouvez rien faire.
    Chaque mesure préventive — mot de passe fort, authentification renforcée, surveillance de vos comptes — réduit les dommages potentiels en cas d’incident.

    Même si une fuite est ancienne, ses données peuvent encore circuler et être exploitées à tout moment.
    C’est pourquoi il reste essentiel de rester vigilant et proactif.

    Conclusion

    La cybercriminalité est devenue une industrie mondiale, complexe et persistante.
    De la vente de vos identifiants à l’exploitation d’informations médicales, les pirates savent transformer n’importe quelle donnée en source de profit.
    Mais en comprenant leur fonctionnement et en adoptant de bonnes pratiques, chacun peut considérablement réduire son exposition.

    Restez prudent, protégez vos informations, et gardez le contrôle de vos données.

    Source (bonne change pour la lecture): https://www.wired.com/video/watch/incognito-mode-following-your-stolen-data-through-the-dark-web

  • 3 Votes
    7 Messages
    1k Vues

    Cela va de soit, avant de lire ce genre de bouquin, il va sans dire qu’il faut des connaissances de base en CLI et d’autres domaines.
    Tu ne te lances pas là dedans comme-ça.

    Pour les connaissances, il n’y a pas que les bases de données, il te faut des connaissances dans tout ce que tu veux protéger.

    Les moteurs de BDD ne sont qu’une partie des surfaces d’attaques parmi tant d’autres…

    J’ajoute que le livre est aussi parsemé d’exercices pratiques.

  • 5 Votes
    13 Messages
    2k Vues

    Comme tout lieu de fréquentation douteuse, si on a le profil " oie blanche" ou de grand naïf il mieux vaut être bien accompagné pour s’encanailler sans trop de risques 😁👀

  • Comment fonctionne The Scene ?

    Épinglé
    17
    +0
    5 Votes
    17 Messages
    3k Vues

    Hello

    Concernant les règles de la scene, vous avez ce site qui les regroupe.

    https://scenerules.org/

  • 6 Votes
    17 Messages
    2k Vues

    @Violence a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    @Gerard a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    Ça date de quand tout ça ?

    C’est noté au début du post 😉

    Oups sorry merci.

    Si en effet ça devait être la fin du monde. Les Mayas l’avaient prédit.
    Pas étonnant qu’ils soient éteint en fait … 😂

  • 4 Votes
    9 Messages
    1k Vues

    C’est presque comme une de mes interviews de 5A0, en moins drôle.

  • Le Warez et la scène, qu'est-ce que c'est ?

    Épinglé
    23
    14 Votes
    23 Messages
    3k Vues

    @Ashura Maintenant il n’y a plus que lost qui fait le gros boulot 🙂

  • 1 Votes
    2 Messages
    41 Vues

    Ouais et puis y’a moins de régies pub de ce type et aussi tellement de bloqueurs de pubs facilement utilisables que ça devient inutile ou presque d’en mettre.

  • 0 Votes
    1 Messages
    39 Vues

    Si j’ai bien compris ce qui suit, LaLiga veut faire payer les frais du piratage à d’autres 🙂

    En résumé (l’original est pavé purgatif):

    LaLiga impose, pour l’attribution des droits de diffusion à partir de 2027, les obligations anti-piratage les plus strictes jamais exigées des fournisseurs d’accès à Internet (FAI) qui souhaitent devenir diffuseurs.

    Contexte : une lutte contre le piratage de plus en plus agressive

    Depuis 2025, LaLiga mène une offensive très dure contre le piratage, notamment via le blocage de Cloudflare — ce qui a entraîné de nombreux dommages collatéraux pour des sites légitimes. LaLiga justifie ses actions en les rendant nécessaires pour faire respecter une décision judiciaire, tandis que Cloudflare dénonce un blocage imposé sans possibilité de défense.

    Les FAI devront devenir des acteurs actifs de la lutte anti-piratage

    Pour obtenir les droits TV, les opérateurs devront :

    Participer aux procédures judiciaires lancées par LaLiga.

    Bloquer des sites et adresses IP immédiatement, sans intervention d’un juge, dès notification par LaLiga.

    Enquêter sur leurs propres clients accusés d’accéder à des contenus illicites (P2P, cardsharing…).

    Collaborer contre les VPN, DNS, reverse proxies et autres outils de contournement.

    Appliquer un blocage dynamique, notamment lors des matchs (« live blocking »), et promouvoir son adoption auprès des tribunaux.

    Exigences techniques imposées aux diffuseurs

    Les diffuseurs devront mettre en place :

    DRM renforcé.

    Anti-VPN.

    Géoblocage au niveau des appareils et du CDN.

    Marquage de sécurité visible, identifiant l’utilisateur.

    Systèmes pour vérifier la localisation des abonnés.

    Documentation sur toute retransmission non autorisée.

    Les applications devront être distribuées uniquement via Google Play, Huawei AppGallery ou l’App Store d’iOS.

    Partage d’informations sur les utilisateurs

    Contrairement aux protections historiques (ex. victoire de Telefónica en 2008 contre la divulgation de données d’abonnés), LaLiga exige désormais la transmission d’informations clients dans le cadre de procédures judiciaires, sans recours des FAI.

    Obligation de résultats

    Les contrats pourront être automatiquement résiliés si un FAI ne respecte pas les exigences ou ne corrige pas rapidement un manquement constaté par le département antifraude de LaLiga.

    Source: https://torrentfreak.com/laliga-says-isps-joining-its-piracy-war-is-mandatory-for-broadcasting-rights-251118/

  • 1 Votes
    1 Messages
    117 Vues

    Résumé:

    Chaque année, un regain d’attention médiatique entoure la lutte contre les logiciels malveillants liés aux Amazon Fire Stick. Cette vague d’articles sensationnalistes contribue à une désensibilisation du public, qui finit par ignorer les avertissements — au risque que, lorsqu’il prêtera de nouveau attention, il soit trop tard.

    🔹 Nouvelle politique d’Amazon

    Amazon a annoncé une extension de sa politique anti-piratage :

    L’entreprise bloquera désormais les applications identifiées comme donnant accès à du contenu piraté, y compris celles installées manuellement (hors App Store). Cette mesure s’inscrit dans un programme global de l’ACE (Alliance for Creativity and Entertainment). Le déploiement commencera en Allemagne et en France, avant une extension mondiale (plus de 250 millions d’appareils). Amazon ne devrait pas désactiver rétroactivement les applis déjà installées.

    L’objectif est à la fois de protéger les créateurs et les utilisateurs contre les logiciels malveillants, virus et fraudes, tout en préparant la transition vers de nouveaux appareils plus sécurisés (notamment le Fire TV Stick 4K Select, basé sur le système Vega).

    🔹 Zones grises et difficultés d’application

    Les applications visées ne sont pas nommées. La frontière entre un lecteur vidéo légal et une appli donnant accès à du contenu illégal reste floue. Amazon pourrait préférer bloquer les applis malveillantes (argument de sécurité) plutôt que de se baser sur la complexité du droit d’auteur.

    🔹 Étude BeStreamWise

    Une enquête menée auprès de 2 000 Britanniques révèle que 40 % des personnes ayant regardé du streaming illégal ont subi une fraude financière, avec une perte moyenne de 1 680 £. Une sur dix aurait perdu plus de 7 500 £. Ces chiffres sont difficiles à vérifier, car les victimes ignorent souvent la source exacte de l’escroquerie.

    🔹 Menace réelle : les logiciels malveillants

    Les voleurs d’informations infectent plus de 33 millions d’appareils dans le monde. Des sites comme HudsonRock montrent combien d’utilisateurs ont vu leurs identifiants compromis. Ce phénomène n’est pas propre à Fire Stick : des décodeurs pirates, notamment au Brésil, sont livrés avec des malwares préinstallés.

    🔹 Conclusion

    Amazon intensifie sa lutte contre le piratage via Fire TV, mêlant sécurité, image de marque et conformité légale.
    Mais la méfiance du public envers les campagnes anti-piratage et la crédibilité décroissante des médias pourraient limiter l’efficacité de cette stratégie.
    Le risque : quand les utilisateurs réaliseront la gravité des menaces, il sera peut-être trop tard.

    Il semblerait que le mois de la répression contre les logiciels malveillants visant Fire Stick soit de retour. Malgré quelques informations légitimes, comme la mise à jour de la politique anti-piratage d’Amazon, le flot incessant de titres racoleurs rend difficile l’évaluation correcte de chaque annonce. Malheureusement, la désensibilisation est bien réelle, et lorsque les gens décident d’ignorer le bruit ambiant, il peut s’écouler des années avant qu’ils ne recommencent à écouter. D’ici là, il sera peut-être trop tard.

    L’événement annuel commence comme d’habitude, les publications trouvant l’inspiration pour écrire sur l’appareil de streaming le plus populaire au Royaume-Uni, le tout agrémenté de rebondissements par tous les moyens possibles pour garantir un engagement maximal.

    Si seulement il existait un moyen de mesurer l’intérêt porté à ces articles ou aux recherches connexes, cela pourrait potentiellement fournir des informations précieuses sur le paysage du piratage au Royaume-Uni, voire même contribuer à un changement de comportement .

    Cette vague d’actualités coïncide avec l’anniversaire de la campagne anti-piratage BeStreamWise , lancée vers septembre 2023 et toujours aussi active. Publiée cette semaine, la dernière étude de la campagne constitue un élément important du puzzle qui commence (mais ne s’achèvera pas) avec la nouvelle politique d’Amazon.

    a0c7fe02-2b82-4604-85c8-d212f99d5559-image.png

    Amazon et les applications installées manuellement

    Bien que nous n’ayons encore vu aucune preuve qu’une campagne d’envergure soit en cours, cette récente déclaration d’Amazon concernant Fire TV et le chargement latéral est bel et bien authentique.

    Le piratage est illégal et nous avons toujours œuvré pour le bloquer sur notre App Store. Grâce à un programme élargi mené par l’Alliance pour la créativité et le divertissement (ACE), une coalition mondiale luttant contre le piratage numérique, nous bloquerons désormais les applications identifiées comme donnant accès à du contenu piraté, y compris celles téléchargées en dehors de notre App Store.

    Les applications qui ont réussi à passer le processus de vérification d’Amazon ou qui ont modifié leur comportement par la suite ont été bloquées à plusieurs reprises par le passé. Cependant, la nouvelle politique semble aller beaucoup plus loin, en marquant de fait le début de la fin du piratage massif via les appareils Amazon.

    On ignore pour l’instant comment l’entreprise se fera connaître auprès des consommateurs, notamment des clients fidèles d’Amazon. La manière dont l’information a été diffusée laisse penser que la sensibilisation est un élément important et accepté de la stratégie, et qu’elle est privilégiée par rapport à une annonce officielle en marge d’ACE, dont Amazon est déjà membre.

    AFTVNews rapporte que cette nouvelle approche sera lancée en Allemagne et en France avant d’être déployée à l’échelle mondiale, touchant vraisemblablement plus de 250 millions d’appareils. À ce stade, rien n’indique pour l’instant que cette politique s’appliquera rétroactivement, c’est-à-dire qu’elle désactivera les applications déjà installées manuellement sur les appareils des utilisateurs.

    Amazon pourrait le faire d’un simple clic, mais ne le fera probablement pas. Les produits Fire TV génèrent également des revenus pour Amazon et ses partenaires, dont Netflix ; une migration progressive vers le Fire TV Stick 4K Select, basé sur le système d’exploitation Vega et protégé contre le piratage, semble donc l’option la moins perturbatrice.

    Applications sans nom, paramètres flous

    Les applications susceptibles d’être bloquées dans un premier temps n’ont pas été nommées. Compte tenu de la politique de blocage de sites déjà en vigueur à la MPA (dont Amazon est également membre), il semble peu probable que des applications se retrouvent soudainement citées dans les médias. Cela dit, la notion de « fourniture d’accès à du contenu piraté » reste sujette à interprétation.

    Les applications autonomes qui présentent proactivement du contenu contrefaisant à l’utilisateur semblent être les candidates les plus évidentes au blocage. Les applications ouvertes, notamment les lecteurs vidéo qui exigent que les utilisateurs fournissent leurs propres listes de lecture ou se connectent à un système distant, sont plus difficiles à définir.

    Elles sont faciles à identifier et, au moment du téléchargement, généralement parfaitement légales. On ignore si Amazon s’attarde sur les détails de la légalité, mais dans une seconde déclaration, légèrement différente de la première, Amazon semble faire allusion à un type d’application particulier qui suscite un intérêt particulier.

    « Le blocage des applications de piratage s’inscrit dans le cadre de nos efforts continus pour soutenir les créateurs et protéger les clients, car le piratage peut également exposer les utilisateurs à des logiciels malveillants, des virus et des fraudes », note Amazon.

    Rien n’indique que les applications de piratage, qu’elles possèdent ou non ces trois fonctionnalités, seront traitées différemment des autres. Toutefois, du point de vue de l’entreprise, bloquer les applications malveillantes serait bien plus simple que de défendre sa position en s’appuyant sur la sémantique du droit d’auteur.

    La tolérance zéro à l’égard des logiciels malveillants et de la fraude est également largement acceptée, même par les pirates amateurs. Pourtant, en théorie, cela ne leur donne aucune raison de rester dans l’écosystème Amazon. Par conséquent, ils auront des choix importants à faire.

    Acheter une toute nouvelle Fire TV 4K Select ?

    Du point de vue actuel du piratage, le dernier appareil d’Amazon est peu attractif et, à terme, les appareils plus anciens seront perçus de la même manière. Il en résultera un scénario où les campagnes antipiratage fondées sur la menace des logiciels malveillants et de la fraude deviendront probablement encore plus pertinentes.

    Bien que l’information ne figure pas encore sur le site officiel, BeStreamWise a diffusé cette semaine quelques éléments de base concernant ce qu’elle présente comme les résultats d’une nouvelle étude. Le constat est simple : environ 40 % des personnes qui regardent du contenu en streaming illégalement subissent une forme de fraude financière.

    Une étude menée auprès de plus de 2 000 Britanniques a révélé que, parmi ceux ayant accédé à du contenu en streaming illégal au cours des 12 derniers mois, quatre sur dix (39 %) ont subi des pertes financières après avoir été victimes de piratage. Le montant moyen dérobé s’élève à 1 680 £, soit plus de la moitié du salaire mensuel brut moyen au Royaume-Uni, tandis qu’une personne sur dix (11 %) a perdu plus de 7 500 £.

    Contester ces affirmations semble vain pour deux raisons principales. Premièrement, les victimes de ce type de fraude ignorent généralement qui est responsable. Elles peuvent tenter de restreindre le champ des possibles, mais cela s’avère rarement concluant. Il s’agit au mieux de suppositions subjectives ; 65 % des personnes interrogées ont déclaré avoir « frôlé la victime lors de tentatives de piratage alors qu’elles regardaient du contenu illégalement en ligne », mais la nature de cette « victime » dépend de ce que la personne interrogée croit avoir vu.

    Une véritable crise

    Le second point est plus important encore : les études de ce type sont facilement critiquables, mais de plus en plus d’éléments indiquent que de vastes régions du monde sont victimes d’attaques de logiciels malveillants appelés voleurs d’informations. Rien ne remplace une lecture directe sur le sujet, mais le chiffre alarmant de 33 411 241 machines infectées aujourd’hui est éloquent.

    Il existe clairement un problème important avec certains sites de streaming pirates, et ce problème ne va pas disparaître.

    HudsonRock.com récupère les données volées sur les appareils des utilisateurs compromis par des cybercriminels et peut ainsi identifier les informations auxquelles les pirates ont eu accès, notamment les identifiants et mots de passe des sites visités. Le moteur de recherche du site peut donc indiquer le nombre d’utilisateurs d’un domaine donné dont l’appareil a été compromis.

    Cela ne signifie pas que le site en question était le vecteur de l’infection ni que sa consultation est désormais dangereuse . Cela signifie simplement que ces identifiants ont probablement été obtenus lors d’une compromission du compte utilisateur. Ces données sont alarmantes.

    39df6e6a-490a-4037-bda2-9ef21da62bf5-image.png

    Certains hausseront les épaules et diront que cela ne les concerne pas, mais il suffit de jeter un œil à la crise des décodeurs que connaît actuellement le Brésil pour bien comprendre la situation. Lisez les rapports de Microsoft et la plainte de Google , qui visent à démanteler les réseaux de bots de décodeurs piratés, généralement livrés de Chine avec des logiciels malveillants préinstallés .

    Alors, quand Fire TV disparaîtra et que les pirates abandonneront ce qui était une option relativement sûre, quels appareils achèteront-ils ensuite ? Et surtout, par quel mécanisme les dissuadera-t-on d’agir ainsi ?

    Car il est probable que, d’ici là, plus rien de ce qui est publié dans les médias n’aura de crédibilité auprès des pirates, et qu’il faudra des années avant qu’ils ne recommencent à écouter.

    À ce moment-là, il sera peut-être déjà trop tard.

    Source: https://torrentfreak.com/happy-fire-stick-crackdown-malware-armageddon-month-251113/

  • 1 Votes
    1 Messages
    36 Vues

    👤 Un influenceur à double visage

    Simon Hannigan, connu sous le nom de DadtheDish (“père l’assiette”, ou “papa, le plat”, ça rime, mais aussi l’antenne satellite, “dish” !!! 🙂 ) et suivi par plus de 520 000 abonnés sur TikTok, est un Britannique devenu célèbre pour ses vidéos culinaires. Son parcours inspire : ancien sans-abri, il s’était reconverti avec succès dans les réseaux sociaux et les collaborations commerciales.

    ⚖️ L’enquête et les faits reprochés

    En mars 2022, une enquête menée par Sky a révélé que Hannigan vendait illégalement des abonnements IPTV piratés, donnant accès à plus de 3 500 chaînes (dont celles de Sky) pour 28 £ par mois.

    Il aurait encaissé environ 152 000 £ via 2 644 paiements. Il affirmait ne pas contrôler le système, basé en Europe, qui desservait 50 millions d’utilisateurs.

    🏛️ Le procès et la condamnation

    En novembre 2025, le tribunal de Preston l’a condamné à :

    2 ans de prison avec sursis (24 mois) 250 heures de travaux d’intérêt général

    Il a plaidé coupable pour fraude, blanchiment de fonds et violation du droit d’auteur entre 2019 et 2022.
    Fait notable : aucun commentaire officiel de Sky ni de la police n’a suivi la décision, renforçant l’idée d’une poursuite privée.

    💬 Un homme repenti

    Hannigan a expliqué avoir sombré dans le piratage après une rupture et des difficultés financières. Il affirme désormais vouloir aider Sky News et le British Copyright Council à sensibiliser le public contre le piratage.
    Cependant, sa peine légère et son statut d’influenceur réduisent l’impact dissuasif du verdict.

    📉 Une réussite fragile

    Son passé entrepreneurial, souvent vanté dans les médias (revente de voitures, société de recrutement, marques diverses), s’avère peu durable : la plupart de ses entreprises ont été dissoutes pour manquement administratif.

    🧭 En résumé

    L’affaire Hannigan illustre la porosité entre réussite en ligne et activités illégales, tout en posant la question de la cohérence judiciaire face au piratage : malgré la gravité des faits, la justice a privilégié la clémence, au risque d’affaiblir la portée dissuasive du verdict.

    Source: https://torrentfreak.com/iptv-pirate-tiktok-chef-avoids-prison-and-sky-must-be-absolutely-livid/

  • 1 Votes
    1 Messages
    23 Vues

    L’affaire oppose Cox Communications, fournisseur d’accès à Internet (FAI), à plusieurs grandes maisons de disques (dont Sony et Universal). L’enjeu : déterminer jusqu’où les FAI sont responsables lorsque leurs abonnés piratent du contenu sur Internet.

    🧩 Contexte

    Cox avait été condamné à un milliard de dollars pour avoir maintenu l’accès Internet d’abonnés signalés pour piratage malgré de multiples avertissements.
    Les labels soutiennent que Cox aurait dû résilier les abonnements après deux avertissements, selon la règle appliquée par les tribunaux inférieurs.

    ⚔️ Position de Cox

    Dans son mémoire final, Cox accuse les labels de se distancier de cette règle des « deux avertissements » qui avait fondé leur victoire.

    Si les labels la maintiennent, cela impliquerait des coupures massives, y compris pour des hôpitaux, écoles, maisons de retraite, etc. S’ils l’abandonnent, Cox affirme que leur victoire d’un milliard de dollars devrait être annulée.

    Cox soutient aussi que :

    La responsabilité d’un FAI doit reposer sur l’intention coupable, pas sur la simple connaissance du piratage. Son système d’avertissements gradués a permis un taux de dissuasion de 98 % et la suspension de 67 000 comptes, preuve de bonne foi. Les propos internes du type « Au diable le DMCA ! » ne prouvent pas une incitation délibérée au piratage. Le gouvernement américain appuie sa position selon laquelle la responsabilité contributive exige une action volontaire pour encourager la contrefaçon.

    🎵 Position des maisons de disques

    Les labels rétorquent que Cox :

    a délibérément privilégié ses profits au détriment de la lutte contre le piratage, tente de réécrire l’histoire judiciaire, et doit assumer les conséquences de son inaction.

    Ils affirment ne pas prôner une coupure automatique après deux avertissements, mais défendent le verdict initial en soulignant la mauvaise foi de Cox.

    ⚖️ Enjeu pour la Cour suprême

    La Cour doit trancher deux questions clés :

    Faut-il une intention coupable pour qu’un FAI soit jugé responsable de contrefaçon contributive ? Les agissements de Cox étaient-ils délibérés au point de justifier des dommages d’un milliard de dollars ?

    🕰️ Prochaine étape

    Les plaidoiries de Cox, des maisons de disques et du gouvernement américain auront lieu dans les prochaines semaines.
    La décision finale de la Cour suprême est attendue l’année prochaine, et pourrait redéfinir la responsabilité des FAI face au piratage.

    Source: https://torrentfreak.com/cox-accuses-labels-of-distancing-themselves-from-two-strike-piracy-theory/

  • 0 Votes
    7 Messages
    149 Vues

    Sont un peu nul ces sondages… C’est comme si je vous demandez ce que vous préféreriez entre toucher le RSA et avoir un niveau de vie “passable” ou allez récurer la merde des autres et perdre le peu de pouvoir d’achat qu’il vous reste.

    Avec ou sans piratage, je n’irai pas au cinéma. Payer plus de 10€ pour voir un film de merde avec le son qui me pète les oreilles et être dérangé par des gens que je ne connais pas… Non merci.

  • 0 Votes
    3 Messages
    84 Vues

    @Raccoon Pareil, j’utilise beaucoup celui-là :pouce:

  • L'empire pirate de l'IPTV disparaît au Brésil

    1
    2 Votes
    1 Messages
    71 Vues

    Début septembre, une opération policière en Argentine a visé un vaste réseau mondial de piratage IPTV actif en Amérique latine, notamment au Brésil.
    Des services populaires comme My Family Cinema, TV Express et Eppi Cinema ont été ciblés. L’opération, qualifiée d’« historique » par LaLiga (la ligue espagnole de football), visait environ 8 millions d’abonnés à travers le monde.

    🚔 L’opération

    Menée par le parquet de San Isidro (UFEIC) avec l’aide d’organisations anti-piratage comme Alianza, MPA/ACE et Nagravision.

    Perquisitions dans quatre bureaux à Buenos Aires sous l’autorité du Tribunal n°4 de San Isidro.

    Les services visés représentaient une industrie illégale de 150 à 200 millions de dollars rien qu’au Brésil.

    📺 Conséquences

    Peu après les raids, des pannes massives ont touché le marché IPTV brésilien.

    My Family Cinema a cessé de fonctionner, mais certains utilisateurs ont signalé sa réapparition sous d’autres noms, comme VELA ou Konex.

    Plusieurs abonnés ont payé pour ces nouveaux services… sans jamais retrouver l’accès, ce qui a nourri des accusations d’escroquerie.

    💸 Répercussions

    Les utilisateurs se plaignent de perte d’argent et de service.

    Les discussions se multiplient autour des droits des consommateurs face à ces offres illégales.

    Pour les ayants droit (comme LaLiga), cette perte de confiance dans le piratage est une victoire : les pirates dépensent sans garantie de résultat.

    🌍 Structure du réseau

    Selon Alianza :

    6,2 millions d’abonnés actifs au moment de l’opération.

    4,6 millions d’entre eux basés au Brésil.

    La gestion technique et financière serait assurée depuis la Chine.

    Le centre de commandement du réseau opérait depuis Buenos Aires.

    Certains services semblent contrôlés ou liés à une même structure marketing, possiblement commune à plusieurs marques IPTV.

    ❓ Zone d’ombre

    L’enquête reste sous scellés et peu d’informations officielles filtrent.

    Des liens commerciaux et juridiques (comme des dépôts de marque au Paraguay) laissent penser que certaines de ces entreprises opéraient à la frontière de la légalité.

    Le retard de six ans avant l’intervention demeure inexpliqué.

    🧠 En résumé

    L’opération argentine a désorganisé un gigantesque réseau IPTV illégal centré sur le Brésil.
    Elle a entraîné la fermeture ou la mutation de nombreux services, plongeant le marché du piratage local dans le chaos.
    Les ayants droit y voient un succès stratégique, ayant semé méfiance et confusion parmi les utilisateurs et opérateurs.

    Source: https://torrentfreak.com/pirate-iptv-empire-goes-dark-in-brazil-marketing-the-common-denominator-251105/

  • 0 Votes
    1 Messages
    58 Vues

    La bibliothèque parallèle Anna’s Archive, très populaire, est devenue une cible privilégiée des détenteurs de droits d’auteur. En seulement trois ans, éditeurs et auteurs ont obtenu de Google la suppression de 749 millions d’URL du site de ses résultats de recherche. Malgré cette vaste campagne de retrait, qui représente 5 % de toutes les URL signalées à Google pour violation de droits d’auteur, le site reste facilement accessible via le moteur de recherche.

    Anna’s Archive est un métamoteur de recherche pour les bibliothèques parallèles qui permet aux utilisateurs de trouver des livres piratés et d’autres sources connexes.

    Le site a été lancé à l’automne 2022 , quelques jours seulement après que Z-Library ait été la cible d’une répression criminelle américaine, afin d’assurer la disponibilité continue de livres et d’articles « gratuits » pour le grand public.

    En trois ans, Anna’s Archive s’est forgé une solide réputation. Le site a été bloqué dans plusieurs pays, a fait l’objet de poursuites judiciaires aux États-Unis après avoir aspiré des données de WorldCat, et apporte une aide précieuse aux chercheurs en IA souhaitant utiliser sa bibliothèque pour l’entraînement de modèles.

    Malgré les pressions juridiques, Annas-archive.org et les domaines associés .li et .se restent opérationnels. Cela représente un véritable casse-tête pour les éditeurs qui s’efforcent activement de faire fermer le site. Faute de pouvoir le cibler directement, ils sollicitent l’aide d’intermédiaires tiers tels que Google.

    5 % de toutes les suppressions de comptes Google, jamais enregistrées.

    Depuis la publication par Google de son premier rapport de transparence en mai 2012, les titulaires de droits ont signalé 15,1 milliards d’URL prétendument “contrefaisantes” (contrefactrices ? contrefaitistes ? contrefaiseuses ? contrefoutriques ? 🙂 ). Ce chiffre est impressionnant, mais le fait que 5 % de ces URL ciblent Anna’s Archive est remarquable.

    Penguin Random House et John Wiley & Sons sont les éditeurs les plus actifs à cibler le site, mais ils sont loin d’être les seuls. Selon les données de Google, plus de 1 000 auteurs ou éditeurs ont envoyé des notifications DMCA visant les domaines d’Anna’s Archive.

    Pourtant, la situation semble sans fin. Les ayants droit signalent environ 10 millions de nouvelles URL par semaine pour la populaire bibliothèque de piratage ; le contenu à signaler ne manque donc pas.

    En déposant ces notifications de retrait DMCA, les éditeurs cherchent à rendre la recherche de leurs livres sur Google aussi difficile que possible. Cette stratégie s’avère efficace : de nombreuses URL sont désormais déréférencées, tandis que d’autres sont activement déclassées par le moteur de recherche pour les requêtes liées aux livres.

    Cela dit, le site web Anna’s Archive est loin d’être introuvable. Une recherche sur Google avec le nom du site affiche toujours le domaine principal en tête des résultats.

    42787840-eb9f-419f-9298-ef3a23c6efc1-image.png

    À noter le lien pointant directement sur les dataset pour I.A. (LLM data) 🙂

    Source et plus: https://torrentfreak.com/google-removed-749-million-annas-archive-urls-from-its-search-results/

  • 0 Votes
    2 Messages
    73 Vues

    Tous unis contre les regardeurs pirates de foot !

  • 0 Votes
    1 Messages
    44 Vues

    Après avoir obtenu une ordonnance du tribunal autorisant le blocage des services de streaming pirates, la Liga, la ligue de football de premier plan, a été confrontée à un dilemme.

    Nombre de ses cibles utilisaient le service proxy inverse de Cloudflare, qui permet à l’adresse IP d’un hébergeur web de rester privée tandis qu’une adresse IP Cloudflare est exposée aux utilisateurs du site. Étant donné que des centaines de sites peuvent partager la même adresse IP Cloudflare, bloquer un site pirate reviendrait à les bloquer tous.

    Comme aucun compromis n’a pu être trouvé avec Cloudflare, LaLiga a poursuivi sa campagne de blocage, qui comprenait le blocage des adresses IP partagées de Cloudflare .

    Les tribunaux sont insensibles,

    Après le lancement de la campagne de blocage, les plaintes demandant aux tribunaux d’intervenir pour prévenir les dommages collatéraux ont été rejetées pour divers motifs. En juin, le Groupe parlementaire mixte, à la demande de Néstor Rego Candamil, député du Bloc nationaliste galicien (BNG), a présenté une proposition non législative (PNL) pour tenter de créer une dynamique.

    La proposition expliquait la situation des adresses IP partagées chez Cloudflare et décrivait ensuite ce qui peut mal se passer le jour du match.

    Proposition soumise au vote mercredi

    Présentée par le Groupe mixte à la demande du BNG, la proposition visant à assurer un blocage précis et sans dommages collatéraux des sites exclusivement pirates a reçu 6 voix pour, 17 contre et 12 abstentions.

    Malgré l’abstention du Groupe socialiste ( Grupo Socialista ), un représentant a déclaré que les mesures de blocage sont conformes aux exigences, garantissent que les clubs et les diffuseurs peuvent protéger leurs droits et disposent de garanties pour protéger l’accès légitime à Internet pour les citoyens et les entreprises.

    Les groupes Parti populaire et Vox ont rejeté catégoriquement la proposition, affirmant qu’elle ne tient pas compte des dommages subis par les clubs de football et met donc l’économie en danger.

    Un porte-parole de Vox a déclaré que le gouvernement n’intervient pas lorsque les affaires sont sous l’œil de la justice, ajoutant : « Je ne sais pas si vous défendez le piratage. »

    Lors d’un événement en Italie la semaine dernière , José Ignacio Carrillo de Albornoz, responsable mondial de la protection du contenu de LaLiga, a déclaré que la collaboration est la clé du succès et que les partenariats avec d’autres entreprises s’avèrent efficaces.

    Ne citant aucune entreprise en particulier, il a noté que « tous les intermédiaires ne sont pas disposés à coopérer », avant de révéler un nouvel angle de la stratégie de LaLiga et une source probable de frictions futures.

    « Nous avons décidé de demander des injonctions légales à l’échelle mondiale », a-t-il déclaré.

    En faisant directement référence au règlement de l’Union européenne 2015/2120 , de Albornoz a déclaré que les FAI peuvent bloquer « certains types de trafic » conformément à une décision de justice.

    « Nous l’avons fait, et cela s’est avéré très efficace. La collaboration est la clé. »

    Source et plus: https://torrentfreak.com/proposal-to-prevent-laliga-site-blocking-hurting-innocent-sites-rejected-in-spain-251025/

  • 0 Votes
    3 Messages
    65 Vues

    Auparavant il y’avait tous les matchs de la coupe du monde gratos et depuis que Canal + avait ouvert la boîte de Pandore en achetant les droits de la coupe du monde (et même si petit, on était abonné depuis Mathusalem chez eux), ça m’a carrément énervé ce genre de crasse (pour mater même ce qui était acquis auparavant à la télé hertzienne, il fallait cracher pour mater l’intégralité de tous ça).
    Donc à tous ces morfales, je leur dis de tous coeur à ces fdp…Vive le piratage Télé

  • 0 Votes
    2 Messages
    78 Vues

    et de leur cote , au grand jour ; ils font taire ceux qui s’opposent ou qui l’ouvrent de manière déplaisante à propos de [censored] Moumoute…Pfff…!! sont fous ces ricains…