Autour du Warez

C’est quoi le Warez ?

390 Sujets 2.1k Messages
  • 16 Votes
    18 Messages
    837 Vues

    Merci bien pour cette interview très intéressante. Le P2P Français à de l’avenir et c’est chouette qu’il y est de la relève 🙂 Ayant connu de nombreux anciens tracker, j’espère pouvoir adhérer à celui-ci lorsque qu’il sera ouvert à l’inscription 🙂

  • 0 Votes
    1 Messages
    147 Vues

    Avertissement sur la forme: cet article provient d’un interview en anglais transcrit automatiquement (et très mal)
    Avertissement sur le fond: L’original contenait de nombreuses répétition et des poncifs de niveau débutant, mais il m’a quand même semblé digne d’être publié ici.

    Après de nombreuses corrections manuelles, il restait encore à le restructurer et enlever un maximum d’horreurs (merci chatgpt de m’avoir économisé tant de temps) 🙂

    Partie 1 : L’économie des données piratées

    Les particuliers comme les entreprises sont piratés en permanence.
    Des secrets d’entreprise, des numéros de carte de crédit, des mots de passe de messagerie, des informations médicales… même votre identifiant Netflix peuvent être volés.

    Mais où vont toutes ces données ?

    Aujourd’hui, nous nous penchons en profondeur sur l’économie des données piratées.
    Nous évoquerons également Troy Hunt, fondateur du site Have I Been Pwned, un outil qui permet de vérifier si vos données personnelles ont été compromises.

    Les différents types de pirates informatiques

    Il existe plusieurs catégories de pirates informatiques :

    les groupes sponsorisés par un État, également appelés menaces persistantes avancées ;

    les hacktivistes ;

    les cybercriminels.

    Les pirates informatiques soutenus par un État agissent généralement pour des raisons d’espionnage, de chantage ou d’autres objectifs au service du gouvernement qui les emploie.
    Les hacktivistes, eux, s’en prennent à des entreprises ou à des organisations avec lesquelles ils sont en désaccord — par exemple, un fabricant d’armes ou un service de police.
    Quant aux cybercriminels, ils sont beaucoup moins sélectifs : ils s’attaquent à tout système duquel ils peuvent extraire des données exploitables, dans le but de les monnayer.

    Que deviennent les données volées ?

    Le sort de vos données dépend surtout de l’identité du pirate.
    S’il s’agit d’un groupe soutenu par un État, il est souvent impossible de savoir ce qu’il en advient : ces données disparaissent dans une “boîte noire” gouvernementale.

    L’une des plus grandes violations de données de l’histoire a concerné Equifax, l’entreprise chargée de suivre les cartes de crédit et les hypothèques pour établir les scores de crédit.
    Des dizaines de millions de profils ont été dérobés, mais ces informations ne sont jamais apparues publiquement en ligne.

    Parfois, cependant, les données sont divulguées intentionnellement.
    C’est le cas du piratage du Comité national démocrate américain (DNC), attribué à la Russie : tous les courriels du parti ont été publiés en ligne.
    L’enquête américaine a conclu que l’un des principaux objectifs de cette attaque était de diffuser les données pour semer le chaos politique aux États-Unis.

    Les hacktivistes, eux, volent souvent les données afin de les partager avec les journalistes ou de les publier eux-mêmes.
    Le groupe Anonymous, par exemple, a revendiqué des actions contre des entités russes, affirmant vouloir “faire honte” et “déstabiliser” leurs cibles.

    Les cybercriminels et le commerce des données

    Les piratages purement criminels sont sans doute les plus fréquents.
    Lorsqu’un pirate pénètre un système, il vole autant de données que possible : numéros de carte de crédit, mots de passe, e-mails, informations médicales…
    Ces données sont ensuite vendues ou échangées entre cybercriminels.

    Lorsque vous découvrez que votre carte bancaire a été compromise, il est possible que ces informations aient déjà circulé plusieurs fois sur des forums clandestins.
    C’est ce type de piratage qui conduit généralement à voir ses données apparaître sur des sites comme Have I Been Pwned.

    Certains pirates d’État brouillent d’ailleurs les pistes en menant des opérations de cybercriminalité pour financer leur gouvernement.
    La Corée du Nord, par exemple, serait impliquée dans des vols massifs de cryptomonnaies — via des attaques par rançongiciel (ransomware) ou en piratant directement des plateformes d’échange.
    Ces fonds serviraient notamment à financer son programme nucléaire.

    Partie 2 : Ransomwares et commerce souterrain des données

    Les pirates informatiques criminels gagnent de l’argent principalement de deux manières :

    en vendant vos données ;

    en lançant des attaques par rançongiciel (ransomware).

    Le fonctionnement d’un ransomware

    Un ransomware est un logiciel malveillant qui permet à un pirate d’accéder à un système, d’en extraire les données, puis de chiffrer tout le contenu, le rendant inutilisable.
    Les victimes sont souvent des hôpitaux, des institutions publiques ou des entreprises qui ne peuvent pas se permettre une interruption de service.

    Le pirate exige ensuite une rançon :

    « Si vous ne me payez pas, disons 200 bitcoins, je publierai vos données en ligne. »

    Lorsque les informations concernées sont médicales ou financières, les conséquences peuvent être particulièrement graves : atteinte à la vie privée, pertes financières, et dommages pour la réputation de l’organisation ciblée.

    Une entité victime a généralement deux options :

    refuser de payer, ce qui conduit souvent à la publication des données et à une longue phase de réparation ;

    payer la rançon, une solution que les experts déconseillent fermement, car elle encourage d’autres attaques similaires.

    Un exemple marquant est celui de Change Healthcare.
    En 2024, l’entreprise a subi une attaque par ransomware et a fini par verser 350 bitcoins (environ 22 millions de dollars) aux pirates.
    Malheureusement, un second groupe est parvenu à récupérer les mêmes données et les a publiées en ligne.
    Ainsi, malgré le paiement, les informations ont tout de même été divulguées, sans aucun bénéfice réel pour la victime.

    La vente des données sur le marché noir

    Une autre méthode pour les pirates consiste simplement à vendre les données volées.
    Mais à quoi cela ressemble-t-il concrètement ?

    Les données sont souvent regroupées, mises aux enchères ou vendues en gros sur un immense marché souterrain qu’on appelle le pipeline des données piratées.
    Elles apparaissent d’abord dans des réseaux privés de hackers : forums fermés, salons de discussion, groupes Telegram, etc.
    C’est une sorte de distribution en gros, où les données circulent entre revendeurs “de confiance”, avant d’arriver sur les marchés du dark web.

    Le dark web n’est pas accessible via les moteurs de recherche classiques : pour y accéder, il faut utiliser un navigateur spécial comme Tor Browser, qui garantit l’anonymat et rend difficile toute traçabilité.

    Les marchés du dark web fonctionnent comme des plateformes d’échange anonymes où vendeurs et acheteurs peuvent opérer sans craindre d’être identifiés.
    C’est ce qui en fait un environnement idéal pour les cybercriminels.

    Des données volées… mais parfois réutilisées pour protéger

    Ironiquement, les données piratées servent aussi à concevoir des outils de protection destinés au grand public.
    L’un des plus connus est justement Have I Been Pwned, créé par Troy Hunt.
    Cet outil permet à chacun de vérifier si ses adresses e-mail ou comptes figurent dans une base de données compromise.

    Troy Hunt explique que les forums où circulent ces données ressemblent à n’importe quel autre espace de discussion :

    « Il y a des fils de discussion, des commentaires, des réputations… mais les sujets portent sur le crime et l’échange de données personnelles à des fins lucratives. »

    Selon lui, l’adresse e-mail est le type de donnée le plus répandu dans les bases piratées, suivie par les mots de passe (souvent hachés, donc partiellement protégés), puis les noms, numéros de téléphone et adresses physiques.
    Mais certaines bases contiennent des données bien plus sensibles :
    documents d’identité, informations médicales, voire détails intimes comme ceux révélés lors du piratage du site Ashley Madison.

    Partie 3 : Les marchés du dark web et la valeur des données

    Il existe aujourd’hui des dizaines de marchés spécialisés dans la vente de données volées.
    Parmi les plus connus figurent STYX Market, Brian’s Club, Russian Market ou BidenCash.
    Certains de ces sites recensent des dizaines de milliers d’annonces, mêlant la vente de données personnelles à celle de drogues, articles contrefaits ou outils de piratage.

    Des prix étonnamment bas

    Les tarifs varient selon la nature et la valeur des données.
    Par exemple :

    les détails d’une carte de crédit avec un solde d’environ 5 000 dollars peuvent se négocier autour de 110 dollars ;

    un compte Netflix peut se vendre moins de 10 dollars ;

    les données de plus grande valeur, comme les secrets industriels ou les accès à des serveurs d’entreprises, sont souvent mises aux enchères au plus offrant.

    Ces marchés sont généralement contrôlés par des groupes basés dans des pays sans traité d’extradition avec les États-Unis, comme la Russie ou la Chine, ce qui rend toute poursuite judiciaire extrêmement difficile.
    Les transactions se font presque exclusivement en cryptomonnaie, un moyen de paiement difficile à tracer, bien plus qu’une carte de crédit ou qu’un compte PayPal.

    L’usage des données volées

    Une fois vendues, ces informations servent à toutes sortes de fraudes.
    Les cybercriminels les exploitent pour :

    le vol d’identité,

    la prise de contrôle de comptes en ligne,

    la fraude bancaire ou médicale,

    ou encore l’extorsion.

    Les identifiants et mots de passe volés sont souvent réutilisés dans une pratique appelée credential stuffing.
    Cela consiste à essayer automatiquement un couple adresse e-mail / mot de passe sur une multitude de sites ou de services différents, dans l’espoir que la victime ait réutilisé le même mot de passe.
    Cette méthode, bien que simple, reste terriblement efficace.

    Ainsi, si un pirate achète les identifiants associés à votre adresse e-mail, il peut s’en servir pour :

    accéder à vos comptes de réseaux sociaux et contacter vos proches pour leur soutirer de l’argent ;

    ou, pire encore, pénétrer dans votre compte bancaire et transférer vos fonds.

    Vos informations personnelles peuvent aussi être utilisées pour :

    ouvrir des comptes frauduleux,

    contracter des prêts,

    commettre des fraudes fiscales,

    obtenir des médicaments sur ordonnance grâce à des usurpations d’identité médicale.

    Et ce n’est pas tout : une fois publiées en ligne, vos données peuvent être vendues, revendues et réutilisées plusieurs fois, souvent par des pirates différents.
    Le pirate qui a initialement volé vos informations n’est pas nécessairement celui qui effectuera des dépenses frauduleuses à votre nom.

    Même les données les plus anodines — comme votre nom, votre adresse e-mail ou votre numéro de téléphone — peuvent être exploitées pour des attaques de phishing.
    Dans ce type d’escroquerie, des criminels envoient des liens piégés par SMS ou par e-mail afin d’inciter les victimes à télécharger des logiciels malveillants ou à fournir d’autres informations sensibles.

    En résumé, toute fuite de données, même mineure, peut être exploitée.
    Un simple numéro de téléphone peut suffire à placer une personne sur une liste d’escrocs, qui tenteront ensuite de la manipuler via des messages frauduleux.

    Partie 4 : L’évolution de la cybersécurité et les moyens de se protéger

    Une menace qui évolue sans cesse

    Selon Troy Hunt, les types de données volées et les méthodes d’attaque ont considérablement évolué au fil des années.
    Au début des années 2010, lors des piratages de LinkedIn ou Dropbox, les mots de passe étaient souvent mal protégés, avec des algorithmes de hachage aujourd’hui jugés obsolètes.
    Depuis, les entreprises ont renforcé leurs systèmes, mais les vecteurs d’attaque ont eux aussi changé.

    Au fil du temps, de nouvelles failles sont apparues à mesure que certaines technologies gagnaient en popularité :
    bases de données MongoDB laissées ouvertes, buckets Amazon S3 mal configurés, ou encore instances Elasticsearch exposées.
    Chaque période a vu émerger son propre type de vulnérabilité.

    Et malgré les progrès, le constat demeure alarmant : des millions d’adresses e-mail et de données personnelles continuent d’apparaître dans des fuites chaque jour.

    Une fatigue généralisée face aux fuites de données

    Selon Hunt, le public a développé une forme de lassitude face aux violations de données.
    Beaucoup de consommateurs réagissent avec indifférence — jusqu’à ce qu’ils soient eux-mêmes touchés, perdent de l’argent ou subissent un véritable préjudice.

    Du côté des entreprises, la tendance est à la discrétion.
    De nombreuses organisations divulguent de moins en moins d’informations, de peur d’alimenter des recours collectifs.
    Il n’est pas rare qu’une action en justice soit engagée dès le lendemain d’une fuite importante, quel qu’en soit l’impact réel sur les individus concernés.
    Par précaution, certaines sociétés préfèrent limiter au maximum la transparence sur l’ampleur et la nature des violations.

    Comment vous protéger

    Heureusement, il existe plusieurs moyens de se prémunir contre ces risques.

    Changez immédiatement vos mots de passe
    Si vous apprenez qu’une de vos données a été compromise, remplacez sans attendre votre mot de passe, et évitez de le réutiliser ailleurs.
    Le mieux reste d’utiliser un gestionnaire de mots de passe : il vous permettra de générer des combinaisons uniques, complexes et difficiles à deviner pour chaque site ou application.

    Surveillez vos informations financières
    Si des données personnelles sensibles (comme votre numéro de sécurité sociale ou vos coordonnées bancaires) ont été volées, pensez à geler votre crédit.
    Cela empêche l’ouverture de nouveaux comptes à votre nom.
    Souscrivez également à un service de surveillance du crédit, afin d’être averti en cas d’activité suspecte.

    Activez l’authentification multifacteur (MFA)
    Chaque fois que c’est possible, activez la vérification en deux étapes.
    Utilisez de préférence un outil de confiance comme Google Authenticator ou une clé physique de sécurité (YubiKey) plutôt que la vérification par SMS, moins sécurisée.

    Choisissez des entreprises fiables
    Préférez les sites et applications provenant d’organisations reconnues pour leurs bonnes pratiques de cybersécurité.
    Cela réduit les risques de fuite à la source.

    Un risque devenu inévitable

    La vérité, c’est que si vos données n’ont pas encore été volées, elles le seront probablement un jour.
    Mais cela ne signifie pas que vous ne pouvez rien faire.
    Chaque mesure préventive — mot de passe fort, authentification renforcée, surveillance de vos comptes — réduit les dommages potentiels en cas d’incident.

    Même si une fuite est ancienne, ses données peuvent encore circuler et être exploitées à tout moment.
    C’est pourquoi il reste essentiel de rester vigilant et proactif.

    Conclusion

    La cybercriminalité est devenue une industrie mondiale, complexe et persistante.
    De la vente de vos identifiants à l’exploitation d’informations médicales, les pirates savent transformer n’importe quelle donnée en source de profit.
    Mais en comprenant leur fonctionnement et en adoptant de bonnes pratiques, chacun peut considérablement réduire son exposition.

    Restez prudent, protégez vos informations, et gardez le contrôle de vos données.

    Source (bonne change pour la lecture): https://www.wired.com/video/watch/incognito-mode-following-your-stolen-data-through-the-dark-web

  • 3 Votes
    7 Messages
    1k Vues

    Cela va de soit, avant de lire ce genre de bouquin, il va sans dire qu’il faut des connaissances de base en CLI et d’autres domaines.
    Tu ne te lances pas là dedans comme-ça.

    Pour les connaissances, il n’y a pas que les bases de données, il te faut des connaissances dans tout ce que tu veux protéger.

    Les moteurs de BDD ne sont qu’une partie des surfaces d’attaques parmi tant d’autres…

    J’ajoute que le livre est aussi parsemé d’exercices pratiques.

  • 5 Votes
    13 Messages
    2k Vues

    Comme tout lieu de fréquentation douteuse, si on a le profil " oie blanche" ou de grand naïf il mieux vaut être bien accompagné pour s’encanailler sans trop de risques 😁👀

  • Comment fonctionne The Scene ?

    Épinglé
    17
    +0
    5 Votes
    17 Messages
    3k Vues

    Hello

    Concernant les règles de la scene, vous avez ce site qui les regroupe.

    https://scenerules.org/

  • 7 Votes
    17 Messages
    2k Vues

    @Violence a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    @Gerard a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    Ça date de quand tout ça ?

    C’est noté au début du post 😉

    Oups sorry merci.

    Si en effet ça devait être la fin du monde. Les Mayas l’avaient prédit.
    Pas étonnant qu’ils soient éteint en fait … 😂

  • 4 Votes
    9 Messages
    1k Vues

    C’est presque comme une de mes interviews de 5A0, en moins drôle.

  • Le Warez et la scène, qu'est-ce que c'est ?

    Épinglé
    23
    14 Votes
    23 Messages
    4k Vues

    @Ashura Maintenant il n’y a plus que lost qui fait le gros boulot 🙂

  • 0 Votes
    1 Messages
    34 Vues

    Après des années de campagnes de sensibilisation infructueuses, la principale organisation danoise de lutte contre le piratage adopte une stratégie contentieuse plus offensive. L’Alliance des droits de l’homme a confirmé qu’elle engagera des poursuites civiles contre les étudiants surpris à partager ne serait-ce qu’un seul manuel numérique. L’organisation préfère ne pas nommer les plateformes visées, mais indique qu’elle utilise la surveillance discrète de groupes privés pour recueillir des preuves.

    Le piratage en ligne est souvent associé au divertissement, comme les films, les jeux et la musique. Cependant, des millions de personnes piratent également du contenu à des fins éducatives.

    Ce phénomène est loin d’être nouveau. Il y a une vingtaine d’années, des sites de torrents spécialisés dans la diffusion de manuels scolaires existaient déjà. Depuis, le piratage de livres s’est considérablement répandu.

    Au Danemark, l’association locale de lutte contre le piratage Rights Alliance suit ce problème de près depuis un certain temps. Par le passé, elle a traqué des individus soupçonnés d’avoir tiré profit de la vente de manuels scolaires piratés. Ces actions ont abouti à plusieurs condamnations de fournisseurs et de vendeurs.

    Malgré ces condamnations retentissantes, les habitudes de partage de manuels scolaires entre étudiants sont restées étonnamment stables. Selon la dernière enquête d’ Epinion (2025 ), le partage de manuels est une pratique courante. Parmi les étudiants utilisant des manuels numériques, plus de la moitié (57 %) ont acquis au moins un manuel illégalement.

    Résultats de l’enquête (traduits par TF)

    5fc047b2-3089-4cc8-8e6e-1e8a3f2feeab-image.png

    La plupart des étudiants savent pertinemment que le partage de manuels scolaires, que ce soit en ligne ou hors ligne, est illégal. Pourtant, le sondage révèle que 74 % d’entre eux estiment que c’est acceptable.

    Un groupe anti-piratage va poursuivre en justice les étudiants pirates

    L’Alliance pour les droits des éditeurs en a assez de la popularité persistante du piratage des manuels scolaires. Afin d’envoyer un message clair, l’organisation commencera ce mois-ci à intenter des poursuites contre les étudiants qui piratent ces manuels.

    « Depuis de nombreuses années, nous essayons de toucher les étudiants par le dialogue et l’information, mais les résultats que nous avons obtenus sur une période de sept ans ne montrent aucun effet », explique Maria Fredenslund, directrice de Rights Alliance.

    « Alors que plus de la moitié des élèves partagent encore illégalement leurs manuels scolaires, nous devons envoyer un signal plus clair. Il doit y avoir des conséquences en cas d’infraction à la loi, comme dans tous les autres domaines de la société. »

    L’Alliance pour les droits prévoit d’intenter des poursuites civiles en vertu de la loi locale sur le droit d’auteur et se concentrera sur les cas où le partage illégal de manuels scolaires est manifeste. L’association de lutte contre le piratage souligne que, s’ils sont reconnus coupables, les élèves peuvent être condamnés à une amende.

    S’adressant à TorrentFreak, Rights Alliance a déclaré que ces amendes sont estimées à plusieurs milliers de couronnes danoises (1000 DKK = 160 USD), en fonction notamment du nombre de manuels scolaires partagés.

    « Tolérance zéro »

    Il est compréhensible que les personnes qui partagent des dizaines de livres s’exposent à une amende plus élevée que celles qui n’en partagent qu’un seul exemplaire. Cependant, Rights Alliance souligne qu’elle n’applique aucune politique de tolérance zéro, car même un seul cas de partage illégal suffit à justifier des poursuites judiciaires.

    Point essentiel, il ne s’agit pas d’un « accord à l’amiable » classique. La Rights Alliance a confirmé à TorrentFreak qu’elle ne réclame ni dommages et intérêts ni règlement privé. Aucun profit n’est recherché ; l’objectif est simplement d’impulser un changement culturel par la voie judiciaire.

    Rights Alliance a préféré ne pas préciser le nombre d’étudiants qu’elle compte cibler. De même, l’organisation antipiratage n’a pas souhaité indiquer les plateformes ou services surveillés pour recueillir des preuves. Elle s’est contentée d’affirmer être active sur plusieurs plateformes et au sein de divers groupes.

    Les éditeurs craignent que si le piratage des manuels scolaires se poursuit au rythme actuel, le marché des manuels danois risque de disparaître. Ce problème concerne non seulement les éditeurs, mais aussi les établissements d’enseignement, qui sont appelés à sensibiliser leurs élèves à ces enjeux.

    « Nous ne voulons pas punir les individus, mais créer un changement culturel afin que les étudiants comprennent que le partage illégal a des conséquences », explique Fredenslund, ajoutant que les établissements sont également encouragés à sanctionner les violations du droit d’auteur en leur sein.

    En conclusion, il convient de souligner que le problème du piratage des manuels scolaires ne se limite pas aux étudiants. L’enquête danoise Epinion a révélé que parmi les étudiants ayant reçu un ouvrage illégal via l’intranet de leur établissement, 37 % l’ont reçu directement de leurs enseignants, chargés de cours ou professeurs.

    Source: https://torrentfreak.com/danish-students-face-legal-action-and-fines-over-textbook-piracy/

  • 2 Votes
    1 Messages
    38 Vues

    Une semaine avant l’ouverture des Jeux olympiques d’hiver de 2026, les autorités italiennes ont lancé l’« Opération Switch off », visant à démanteler un réseau mondial de piratage IPTV (télévision par IP). Cette opération, menée avec le soutien d’Eurojust, Europol et Interpol, a touché 11 villes italiennes et 14 pays, dont le Royaume-Uni, l’Inde, le Canada et la Roumanie. L’objectif était de démanteler des infrastructures clés et des réseaux de revendeurs desservant des millions d’utilisateurs à travers le monde, générant entre 8 et 10 millions d’euros de revenus illégaux chaque mois. Plus de 125 000 utilisateurs ont été déconnectés en Italie, et des millions d’autres à l’échelle mondiale.

    Les services IPTV populaires, comme IPTVItalia, DarkTv et migliorIPTV, ont été fermés, et des plateformes de revente ainsi que des comptes Telegram associés ont été désactivés. Bien que l’opération ne mentionne pas explicitement les Jeux olympiques, le timing de cette action semble lié à la sécurité du marché audiovisuel en amont de l’événement, comme l’a souligné le ministre italien des Sports, Andrea Abodi.

    L’enquête a duré plus d’un an et a été alimentée par des analyses forensiques menées après l’« Opération Taken Down » de novembre 2024. Des perquisitions ont également eu lieu en Europe de l’Est et en Afrique pour démanteler les serveurs utilisés par le réseau.

    Source: https://torrentfreak.com/piracy-crackdown-in-italy-shuts-down-iptv-services-ahead-of-winter-olympics/
    Et: https://www.milanofinanza.it/news/pirateria-tv-via-a-maxi-operazione-switch-off-31-indagati-e-100-mila-utenti-bloccati-202601282007175305

  • 1 Votes
    1 Messages
    45 Vues

    RAMP, l’un des derniers bastions des discussions sur les ransomwares, a été démantelé.

    RAMP, le marché en ligne majoritairement russophone qui se présentait comme le « seul endroit où les ransomwares sont autorisés », a vu son dark web et ses sites web classiques saisis par le FBI, alors que l’agence tente de lutter contre ce fléau croissant qui menace les infrastructures et les organisations critiques du monde entier.

    Les visites sur les deux sites mercredi ont renvoyé vers des pages indiquant que le FBI avait pris le contrôle des domaines RAMP, qui étaient identiques. RAMP faisait partie des rares forums de cybercriminalité à opérer en toute impunité, suite au démantèlement d’autres forums comme XSS, dont le responsable a été arrêté l’année dernière par Europol. Ce vide juridique a fait de RAMP l’un des principaux lieux où les personnes diffusant des rançongiciels et autres menaces en ligne pouvaient acheter, vendre ou échanger des produits et services.
    J’ai le regret de vous informer

    « Le FBI a saisi RAMP », annonçait une bannière arborant les sceaux du FBI et du ministère de la Justice. « Cette action a été menée en coordination avec le bureau du procureur des États-Unis pour le district sud de la Floride et la section de la cybercriminalité et de la propriété intellectuelle du ministère de la Justice. » La bannière reprenait une image qui figurait sur le site de RAMP avant sa saisie, lequel se présentait comme « le seul endroit où les ransomwares étaient autorisés ».

    bd07b750-82a2-4a0d-ba60-3de8f5b16a6c-image.png

    la société de sécurité Rapid 7 , RAMP a été fondée en 2012 et rebaptisée en 2021. Selon La plateforme s’adressait aux utilisateurs russophones, sinophones et anglophones et comptait plus de 14 000 utilisateurs inscrits, soumis à une sélection rigoureuse ou payant 500 $ pour une participation anonyme. Le forum proposait des groupes de discussion, des tutoriels sur les cyberattaques et une place de marché pour les logiciels malveillants et les services associés. Son principal administrateur a déclaré qu’en 2024, le site générait 250 000 $ de revenus annuels.

    Dans un message publié sur un site XSS rebaptisé, un prétendu membre de RAMP a annoncé la fermeture.

    Traduit du russe, le message disait :

    Fermeture du forum Ramp

    À toutes les personnes concernées :

    J’ai le regret de vous informer que les autorités policières ont pris le contrôle du forum Ramp. Cet événement anéantit des années de travail pour construire le forum le plus libre au monde, et même si j’espérais que ce jour n’arriverait jamais, je savais au fond de moi que c’était possible. C’est un risque que nous prenons tous.

    Bien que je ne gère plus Ramp et que je ne crée pas de nouveau forum, je continuerai à acheter des accès. Mon activité principale reste inchangée…

    Bonne chance à tous, prenez soin de vous et de vos proches.

    Stallman

    Aucune arrestation ni détention d’opérateurs ou d’utilisateurs de RAMP n’a été signalée. L’avis de saisie invitait le public à soumettre des informations via le portail IC3 du FBI. Les autorités américaines n’ont pas encore publié de déclaration concernant ce démantèlement.

    Les enregistrements DNS indiquent que les serveurs gérant le domaine RAMP appartiennent désormais au FBI. On ignore si les agents ont accès aux bases de données utilisateurs et à d’autres informations sensibles du site. Si tel est le cas, les utilisateurs imprudents pourraient être identifiés par les forces de l’ordre.

    Source et plus: https://arstechnica.com/security/2026/01/site-catering-to-online-criminals-has-been-seized-by-the-fbi/

  • 3 Votes
    2 Messages
    47 Vues

    Njal.la est la grande sœur de prq, registrar/hébergeur fondé par l’équipe pionnière de TPB.

  • 1 Votes
    1 Messages
    53 Vues

    Une vaste opération de lutte contre la télévision sur IP en Suède a non seulement démantelé un revendeur pesant plusieurs millions de dollars, mais a également révélé l’identité de près de 5 000 abonnés. Bien que ces utilisateurs de télévision sur IP ne soient pas poursuivis pour le moment, une modification législative imminente, prévue pour juillet 2026, pourrait bientôt transformer ce type de « listes de clients » en preuves pour des amendes en cas de violation du droit d’auteur.

    Berceau historique de The Pirate Bay, la Suède possède une longue et riche histoire en matière de piratage en ligne.

    Comme dans d’autres pays, de nombreux pirates suédois ont abandonné le système de torrents, relativement complexe, au profit du streaming à la demande. Cela inclut les services IPTV piratés.

    D’après des estimations récentes, quelque 700 000 foyers suédois ont accès à des services IPTV illégaux. Ces abonnements à bas prix sont nettement moins chers que ceux proposés par les services de streaming légaux, mais ils génèrent néanmoins des revenus substantiels pour les opérateurs.

    Pour endiguer le problème de la télévision sur IP (IPTV), la Suède a condamné des opérateurs et émis des ordonnances de blocage . De plus, le gouvernement prévoit de modifier la législation locale afin de pouvoir infliger des amendes aux abonnés à l’IPTV, ce qui interdirait de fait l’achat de ces abonnements.

    Nouvelle répression contre l’IPTV

    Ces amendes potentielles reprennent toute leur importance après le récent démantèlement par les autorités suédoises de Nordicplay, une importante plateforme de télévision par IP. Selon le journal Expressen , le parquet a inculpé un homme de 43 ans et son associé de 55 ans pour fraude comptable aggravée.

    Le plus jeune des deux hommes est le principal suspect et aurait engrangé environ 35 millions de couronnes suédoises (soit environ 3,8 millions de dollars américains) de revenus. Ces paiements IPTV transitaient par plusieurs sociétés écrans.

    Nombre de ces paiements ont été effectués via le système de paiement mobile suédois Swish , comme indiqué ci-dessous. Swish est directement lié à un numéro d’identification personnel, ce qui explique probablement la précision de l’identification des abonnés.

    Les deux hommes, qui nient toute malversation, ne sont pas poursuivis pour des infractions liées au droit d’auteur, mais pour fraude. Selon l’accusation, ils n’ont pas déclaré les revenus perçus aux fins fiscales.

    Cet homme de 43 ans, déjà condamné pour fraude, était un important revendeur de Nordic One, fournisseur qui couvrirait la moitié du marché suédois de la télévision sur IP. Avec plusieurs milliers d’abonnés, son activité était en effet considérable.

    4 886 abonnés

    Lors de la perquisition de l’ordinateur et du téléphone du principal suspect, les enquêteurs ont découvert une liste de plus de 20 000 coordonnées. Après des investigations complémentaires, 4 886 d’entre elles ont pu être reliées à des paiements.

    Ces abonnés ne font pas l’objet de poursuites, mais Sara Lindbäck, de l’organisation locale de lutte contre le piratage Rights Alliance, suggère que la police pourrait contacter ces abonnés pour leur envoyer un avertissement.

    « Si la police les informait que “Bonjour, vos informations client font l’objet d’une enquête criminelle”, je pense que les gens seraient un peu plus vigilants », a déclaré Lindbäck à Expressen.

    Ce type de communication ne serait pas sans précédent. Auparavant, des avertissements similaires avaient été envoyés aux clients IPTV au Royaume-Uni.

    Dans un avenir proche, la Suède pourrait toutefois se doter d’un moyen de dissuasion encore plus efficace. Comme l’a annoncé en septembre dernier la ministre de la Culture, Parisa Liljestrand, une nouvelle législation vise à permettre d’infliger des amendes aux abonnés à la télévision par IP.

    Cette législation actualisée interdit explicitement la consommation et le visionnage de services IPTV piratés, une pratique actuellement considérée comme une zone grise juridique. Si elle est approuvée, cette proposition entrera en vigueur le 1er juillet 2026.

    Source: https://torrentfreak.com/iptv-piracy-crackdown-in-sweden-exposes-4886-subscribers/

  • Team BraD

    1
    0 Votes
    1 Messages
    83 Vues

    Bonjour,

    J’aime beaucoup le travail de la team BraD. J’avais l’habitude de le prendre en priorité sur un site commençant par x maintenant fermé. Savez-vous sur quel tk elle poste en premier lieu ?

  • 1 Votes
    5 Messages
    113 Vues

    Je pense que ce sont plus les diffuseurs qui ne sont pas contents (Canal+, TF1, par ex.),
    qui lâchent des gros billets pour l’exclu,
    mais tu as raison, @Psyckofox les gros clubs brassent des millions…
    J’suis pas footeux et j’suis pas en PLS si je rate un match (même national),
    et rien que les joueurs ce qu’il touche c’est hallucinant, qu’il gagne,
    qu’il perde, qu’il se roule par terre sans qu’on le touche, c’est dingue !!!:blase:

  • Ce sujet a été supprimé !

    1
    0 Votes
    1 Messages
    5 Vues
  • 1 Votes
    1 Messages
    59 Vues

    La Haute Cour de New Delhi, en Inde, a accordé une nouvelle injonction de blocage de sites pirates en faveur des géants de l’industrie cinématographique américaine, dont Apple, Warner Bros., Netflix, Disney et Crunchyroll. Cette injonction vise des sites pirates notoires et exige leur blocage auprès des fournisseurs d’accès internet indiens.

    Plus important encore, les bureaux d’enregistrement de noms de domaine opérant à l’échelle mondiale, y compris les entreprises américaines, sont également tenus d’agir. Cependant, malgré une coopération antérieure, la plupart ne semblent pas pressés de se conformer à l’injonction.

    Injonctions anti-hydre super dynamiques++

    Ces injonctions régulières n’étaient que partiellement efficaces. Après qu’une injonction de blocage ait été prononcée par la Haute Cour, les sites pirates changeaient souvent de nom de domaine, obligeant les titulaires de droits à saisir à nouveau la justice pour obtenir leur blocage.

    Pour remédier à ce problème, l’injonction dynamique a été créée. Ces ordonnances visaient à bloquer plus efficacement l’accès aux contenus disponibles sur les sites pirates. Les fournisseurs d’accès à Internet étaient tenus de bloquer non seulement les domaines originaux, mais aussi tous les clones et sites miroirs apparus après la signature de l’ordonnance.

    Face à l’insuffisance des injonctions dynamiques pour endiguer le fléau du piratage, les ayants droit ont proposé de renforcer le système de blocage indien par des injonctions « Dynamic ++ ». Ces dernières protègent également les contenus protégés par le droit d’auteur qui n’ont pas encore été enregistrés.

    De plus, les ordonnances Dynamic++ et leur variante « superlative » incluent également les bureaux d’enregistrement de noms de domaine parmi les défendeurs . Cela comprend les ordonnances de blocage visant les bureaux d’enregistrement de noms de domaine américains.

    Comme l’a rapporté Verdictum il y a quelques jours, la Haute Cour de New Delhi a émis une nouvelle injonction de blocage le 18 décembre, ciblant plus de 150 domaines de sites pirates, dont yflix . to, animesuge . bz, bs . to et bien d’autres.

    cb642241-913f-4b1b-b15d-9262da22d933-image.png

    La plainte a été déposée par Warner Bros., Apple, Crunchyroll, Disney et Netflix, tous membres d’ACE, la branche antipiratage de la MPA. Parmi les œuvres visées figurent certains des titres les plus piratés, comme Stranger Things, Squid Game et Silo.

    Le coupe-circuit global échoue

    Outre les fournisseurs d’accès Internet indiens, l’ordonnance vise également divers registres de noms de domaine et organismes connexes. Parmi eux figurent des bureaux d’enregistrement américains comme Namecheap et GoDaddy, mais aussi le gouvernement du Royaume de Tonga, lié aux domaines en .to.

    En obligeant les bureaux d’enregistrement de noms de domaine à prendre des mesures, les décisions de justice indiennes ont un impact mondial.

    En plus de suspendre les noms de domaine dans un délai de trois jours, les bureaux d’enregistrement de noms de domaine disposent de quatre semaines pour divulguer les informations pertinentes sur les abonnés liés à ces domaines.

    « [Les registraires] doivent verrouiller et suspendre les sites Web des défendeurs n° 1 à 47 dans les 72 heures suivant la communication d’une copie de la présente ordonnance et doivent déposer toutes les informations de base sur les abonnés, y compris le nom, l’adresse, les coordonnées, les adresses électroniques, les coordonnées bancaires, les journaux IP et toute autre information pertinente […] dans les quatre semaines suivant la communication d’une copie de la présente ordonnance », a écrit la Haute Cour.

    Tous les bureaux d’enregistrement de noms de domaine ne se conforment pas

    Bien que l’injonction « Dynamic+ » soit conçue comme un dispositif d’arrêt d’urgence global, son efficacité repose entièrement sur la coopération des bureaux d’enregistrement de noms de domaine. La plupart étant situés hors d’Inde, leur respect de la réglementation n’est pas garanti.

    Le délai de 72 heures pour se conformer étant désormais largement dépassé, nous pouvons effectivement voir quels registres ont pris des mesures et lesquels ne l’ont pas fait.

    D’après notre analyse, la plupart des noms de domaine n’ont pas été suspendus. Ces sites pirates restent accessibles aujourd’hui. Certains continuent de fonctionner à leur adresse d’origine, tandis que d’autres redirigent vers de nouvelles adresses, ce qui laisse supposer qu’ils en conservent le contrôle.

    Cela inclut les domaines liés à Namecheap, Tucows, GoDaddy, NameSilo, Dynadot, OVH et autres. Le gouvernement du Royaume de Tonga n’a pas non plus respecté la décision du tribunal indien.

    Source et plus: https://torrentfreak.com/disney-netflix-crunchyroll-try-to-take-pirate-sites-down-globally-through-indian-court/

  • 1 Votes
    4 Messages
    134 Vues

    @duJambon a dit dans Un tribunal français ordonne à Google DNS de bloquer les sites pirates et rejette l'argument de la priorité donnée à Cloudflare. :

    L’un se passe en France et l’autre en Italie.

    Vive l’Europe.
    Si c’était pour faire ça il ne fallait pas venir nous les casser avec leurs belles paroles de faux-cul il y a des dizaines d’années…:blase:

  • 0 Votes
    1 Messages
    33 Vues

    X Corp., l’entreprise d’Elon Musk, a déposé une plainte antitrust majeure contre la National Music Publishers’ Association (NMPA) et de grands éditeurs musicaux comme Sony, Universal et Warner Chappell. Elle les accuse d’avoir mené une campagne concertée d’extorsion en utilisant abusivement le DMCA afin de forcer la plateforme X à accepter des accords de licence à des tarifs excessifs.

    Selon la plainte, les éditeurs auraient refusé toute négociation individuelle et coordonné l’envoi massif de notifications DMCA « sans fondement », ciblant plus de 200 000 publications et entraînant la suspension de plus de 50 000 comptes. X affirme que cette stratégie visait non pas à protéger les droits d’auteur, mais à nuire à son activité en s’attaquant à ses utilisateurs les plus populaires.

    La plainte évoque également des menaces explicites de la NMPA dès 2021 et dénonce une hypocrisie de l’organisation, certains de ses dirigeants partageant eux-mêmes des contenus similaires à ceux qu’ils faisaient supprimer. Des exemples de retraits jugés abusifs sont cités, notamment des vidéos non commerciales avec de la musique de fond.

    X estime que les grands éditeurs ont rejoint cette stratégie après l’échec de négociations séparées. L’entreprise réclame des dommages-intérêts et une injonction permanente, transformant ce litige en une confrontation antitrust à très fort enjeu entre X et l’industrie musicale.

    Source: https://torrentfreak.com/x-sues-music-publishers-over-weaponized-dmca-takedown-conspiracy/

  • 2 Votes
    1 Messages
    53 Vues

    L’autorité italienne des communications (AGCOM) a infligé à Cloudflare une amende record de 14,2 millions d’euros pour avoir refusé d’appliquer les mesures de blocage antipiratage exigées par le système italien Piracy Shield. Ce dispositif, lancé en 2024, vise à bloquer rapidement les sites diffusant illégalement des événements sportifs en direct.

    Cloudflare a refusé de filtrer les sites pirates via son DNS public 1.1.1.1, estimant qu’un tel filtrage serait techniquement disproportionné et nuirait aux performances mondiales du service. L’AGCOM a rejeté cet argument, considérant que Cloudflare dispose des moyens techniques nécessaires et qu’il ne s’agit pas d’un intermédiaire neutre.

    Le régulateur reproche notamment à Cloudflare de ne pas avoir respecté une ordonnance de février 2025 imposant le blocage de domaines et d’adresses IP liés au piratage. L’amende représente 1 % du chiffre d’affaires mondial de l’entreprise et constitue la première sanction de cette ampleur dans le secteur du droit d’auteur en Italie.

    Cloudflare conteste la décision et devrait faire appel, tandis que l’AGCOM affirme poursuivre fermement l’application de la loi antipiratage, ayant déjà bloqué des dizaines de milliers de domaines et d’adresses IP depuis le lancement du Piracy Shield.

    Source: https://torrentfreak.com/italy-fines-cloudflare-e14-million-for-refusing-to-filter-pirate-sites-on-public-1-1-1-1-dns/