• 2 Votes
    1 Messages
    32 Vues

    Vous savez ce qui est encore plus classe qu’un hacker à capuche dans sa cave ? Et bien c’est certainement quand un groupe de hackers allemands décide dans les années 80 de faire trembler les gouvernements, de défier le KGB et d’inventer au passage la moitié des techniques de cybersécurité qu’on utilise encore aujourd’hui.

    Bienvenue dans l’univers du Chaos Computer Club, une organisation incroyable qui a façonné notre monde numérique moderne.


    – Le logo emblématique du Chaos Computer Club

    Le 12 septembre 1981, dans les locaux du journal Die Tageszeitung à Berlin-Ouest, une poignée de visionnaires se réunit autour d’une table qui appartenait auparavant à la Kommune 1. Parmi eux, un certain Herwart Holland-Moritz, surnommé Wau Holland, va révolutionner la façon dont le monde perçoit les hackers. Ainsi, ce jour-là naît le Chaos Computer Club, un groupe destiné à devenir la plus grande association de hackers d’Europe avec aujourd’hui plus de 7000 membres actifs.

    L’époque est particulière… Berlin reste une ville divisée, l’informatique personnelle balbuie encore et les télécommunications allemandes sont monopolisées par la Deutsche Bundespost. Dans ce contexte, Wau Holland développe une philosophie révolutionnaire qu’il baptise “Computer Guerilla”.

    Son credo ? Comprendre et expliquer les mystères des technologies émergentes tout en protégeant les données personnelles contre la surveillance de masse naissante.


    – Wau Holland, cofondateur du CCC, en 1981 - Source Reddit

    Holland n’est pas qu’un simple passionné d’informatique. Journaliste pour Die Tageszeitung dès 1983, il documente l’émergence de la scène underground allemande et combat toutes les formes de censure. Sa phrase la plus célèbre résume parfaitement l’absurdité de l’époque :

    Connecter un modem bricolé maison était puni plus sévèrement que déclencher accidentellement une explosion nucléaire.

    La Deutsche Bundespost, surnommée “Postgestapo” par les membres du CCC, contrôlait alors férocement les télécommunications et vendait ses propres modems hors de prix.

    Puis en 1984, le CCC va entrer dans la légende avec un coup d’éclat qui marquera à jamais l’histoire de la cybersécurité. La Deutsche Bundespost lance Bildschirmtext (BTX), l’équivalent allemand du Minitel français. Il s’agissait d’un système d’informations en ligne accessible via le réseau téléphonique, avec une résolution de 480x250 pixels et 32 couleurs affichables simultanément. Wau Holland et ses collègues, notamment Steffen Wernéry, découvrent rapidement des failles de sécurité béantes dans le système… Les données sont transmises sans authentification et en clair. Ils préviennent officiellement les autorités, mais leurs avertissements sont ignorés.


    – Le logo du système BTX (Bildschirmtext), le “Minitel allemand” piraté par le CCC

    La nuit du 16 au 17 novembre 1984, dans l’appartement de Wernéry à Hamburg-Eppendorf, l’opération commence. Les hackers exploitent une vulnérabilité dans la fonction d’édition des pages BTX qui révèle les codes d’accès de la banque Hamburger Sparkasse (Haspa). Le mot de passe ? Un dérisoire “usd7000” ou “USD70000” selon les sources. Ils programment alors un système automatisé - seulement 31 lignes de code - qui appelle en boucle la page BTX du CCC, chaque appel coûtant 9,97 Deutsche marks (environ 4 dollars). Le lendemain matin, ils ont transféré exactement 134 694,70 DM (environ 48 000 dollars de l’époque) sur leur compte.

    L’histoire aurait pu s’arrêter là, mais Wau Holland et son équipe ont une vision plus large. Le jour suivant, devant la presse assemblée et dans l’émission “heute-journal” du ZDF, ils restituent intégralement l’argent dérobé. Le directeur de la Sparkasse, visiblement surpris, va même jusqu’à louer la “compétence” des hackers dans le reportage. Cette démonstration spectaculaire visait à “alerter l’opinion publique sur la mauvaise sécurité du système BTX et démontrer son inadéquation”. L’impact est immédiat : IBM perd un contrat d’un million de dollars pour un système similaire en Scandinavie, et le grand public découvre que les hackers ne sont pas forcément des criminels. La réputation du BTX comme système sécurisé est définitivement détruite.

    Mais l’histoire du CCC va prendre une tournure beaucoup plus sombre. En 1985, dans le contexte de la Guerre Froide, plusieurs hackers de Hanovre qui fréquentent les congrès du CCC sont approchés par des agents soviétiques.

    Karl Koch, un jeune hacker de 20 ans obsédé par la trilogie “Illuminatus!” de Robert Shea et Robert Anton Wilson (d’où son pseudo “Hagbard Celine”), devient l’une de leurs cibles. Influencé par les romans de science-fiction et probablement sous l’emprise de drogues, Koch accepte avec d’autres hackers de vendre des codes sources de systèmes DEC VAX et IBM aux Soviétiques.


    – Le Chaos Communication Congress, devenu le plus grand rassemblement de hackers d’Europe

    L’affaire éclate en 1987 quand Koch et son groupe sont arrêtés pour avoir piraté des ordinateurs gouvernementaux et d’entreprises américaines. En septembre 1986, les trois jeunes hommes (Karl Koch, Dirk Otto B. alias “DOB”, et Peter C. alias “Pedro”) se rendent à Berlin-Est pour établir le premier contact avec les services secrets soviétiques. Et sur une période de plus de deux ans, ils effectuent environ 25 livraisons de données à un agent du KGB en échange de paiements totalisant 46 000 dollars. C’est la première affaire de cyberespionnage à faire les gros titres internationaux. En mars 1989, l’émission “ARD Im Brennpunkt” présente l’affaire comme “la plus grande instance d’espionnage depuis l’affaire Guillaume, transformant radicalement l’image publique des hackers.

    Le 23 mai 1989, Karl Koch prend sa voiture pour aller déjeuner et ne revient jamais. Neuf jours plus tard, le 1er juin, la police allemande découvre une voiture abandonnée dans une forêt près de Celle. Les restes carbonisés de Koch (à ce stade, seulement des os) sont retrouvés à proximité, entourés d’un sol brûlé et calciné, ses chaussures manquantes. Suicide ou assassinat ? Le mystère n’a jamais été élucidé. Certains soupçonnent un règlement de comptes lié à la drogue, d’autres pointent les services secrets occidentaux ou le KGB. Steffen Wernéry, qui avait été emprisonné 78 jours à la prison de Fresnes près de Paris dans le cadre des investigations internationales sur une autre affaire, soupçonne encore aujourd’hui le KGB d’être responsable de cette mort.

    Cette tragédie marque un tournant pour le CCC.

    Wau Holland prend ses distances avec l’affaire KGB, déclarant :

    Les gens qui ont travaillé pour le KGB ne sont pas des hackers pour moi, ceux qui prennent de l’argent s’excluent d’eux-mêmes.

    Le club doit reconstruire sa réputation et redéfinir l’éthique du hacking. Le CCC se décrit désormais comme “une communauté galactique de formes de vie, indépendante de l’âge, du sexe, de la race ou de l’orientation sociétale, qui œuvre au-delà des frontières pour la liberté de l’information”.

    Car c’est exactement dans cette optique qu’était né le Chaos Communication Congress, la grand-messe annuelle du CCC qui attire aujourd’hui plus de 17 000 participants du monde entier entre Noël et le Nouvel An. Depuis 1984, cet événement a grandi de façon spectaculaire : de 2 500-3 500 participants dans les premières années à 4 230 en 2008, puis 6 600 en 2012, 13 000 en 2015, et 15 000 en 2017.

    Le congrès a dû déménager plusieurs fois pour soutenir cette croissance : de Hambourg à Berlin en 1998, retour à Hambourg en 2012, puis Leipzig de 2017 à 2019 pendant la rénovation du centre des congrès de Hambourg.


    – La scène principale lors du 37e Chaos Communication Congress (37C3)

    En 2007, lors du 24e Congress, deux hommes se rencontrent pour la première fois : Julian Assange et Daniel Domscheit-Berg. Cette rencontre va donner naissance à WikiLeaks tel qu’on le connaît. La fondation Wau Holland, créée en 2003 en mémoire du fondateur du CCC décédé le 29 juillet 2001 des complications d’un AVC, devient même le support financier de WikiLeaks quand les processeurs de paiement américains refusent d’accepter les dons pour l’organisation d’Assange.

    Ensuite les connexions entre le CCC et les lanceurs d’alerte modernes ne s’arrêtent pas là. Edward Snowden reçoit le prix du whistleblower en 2013, accompagné d’un discours délivré par Jacob Appelbaum, journaliste du Spiegel qui travaille sur les documents de la NSA. Cette continuité entre les pionniers des années 80 et les lanceurs d’alerte d’aujourd’hui illustre parfaitement cet héritage du CCC.

    Aujourd’hui, le Chaos Computer Club continue d’influencer la cybersécurité mondiale. Ses membres participent activement aux débats sur la surveillance de masse, la neutralité du net et la protection des données personnelles. L’organisation a formé des générations d’experts en sécurité informatique qui travaillent maintenant dans les plus grandes entreprises technologiques du monde. Avec ses 7 700 membres répartis dans des chapitres locaux (Erfa-Kreise) à travers l’Allemagne et les pays voisins, le CCC reste la plus grande association de hackers d’Europe.

    En écrivant cette histoire, je me rappelle encore une fois que la technologie n’est jamais neutre. Chaque ligne de code, chaque protocole de sécurité, chaque décision architecturale porte en elle une vision du monde. Les hackers du Chaos Computer Club ont choisi le camp de la transparence, de la liberté d’information et de la protection de la vie privée, parfois au péril de leur vie.

    Du piratage du BTX aux révélations Snowden, en passant par la tragédie Karl Koch, le Chaos Computer Club a ainsi traversé plus de quatre décennies en restant fidèle à sa mission originelle : défendre la liberté numérique contre toutes les formes d’oppression.

    – Source :

    https://korben.info/chaos-computer-club-histoire-hackers-allemands.html

  • 1 Votes
    3 Messages
    67 Vues

    Trashé aussi, je déteste passer par le web (ou par une appli, dans ce cas aussi) pour gérer mon courrier.

  • 5 Votes
    6 Messages
    78 Vues

    @duJambon a dit dans Cloudflare face à une attaque DDoS éclair d’une intensité inédite :

    c’est qui à bien put la produire

    Un état, genre sud global/BRICS. :ahah:

  • 1 Votes
    1 Messages
    76 Vues

    L’Anssi a publié un rapport sur l’activité du groupe de cyberespionnage lié au renseignement russe Fancy Bear, ou APT28. Ce dernier a ciblé ou compromis une dizaine d’entités françaises sensibles, dont des ministères, des organisations de défense et une entité liée à l’organisation des Jeux olympiques. Le ministère de l’Europe et des Affaires étrangères dénonce des “activités déstabilisatrices inacceptables”.

    Le groupe de cybercriminels Fancy Bear, également connu comme APT28, continue de faire des victimes en France. Agissant pour le compte du service de renseignement militaire de la Russie (GRU), ces pirates ont ciblé une dizaine d’entités françaises sensibles depuis 2021 à des fins de cyberespionnage, révèle l’Agence nationale de la sécurité des systèmes d’information (Anssi).

    Des campagnes de phishing et des attaques par force brute

    Dans son rapport publié le 29 avril, l’Anssi explique que le groupe de menaces a ciblé aussi bien des ministères, collectivités et autres administrations que des entités des secteurs de la défense, de l’aérospatial et de la finance. Certaines organisations de recherche et des think tanks ont également été visés. C’est aussi le cas d’une entité sportive, liée à l’organisation des Jeux olympiques et paralympiques de Paris.

    L’Anssi, ainsi que ses partenaires du C4, le Centre de coordination des crises cyber rassemblant le Comcyber, la DGA, la DGSE et la DGSI, ont enquêté sur le mode opératoire d’APT28 contre ces organisations nationales, mais aussi en Europe et en Amérique du Nord.

    Au début de la chaîne de compromission, les opérateurs d’APT 28 conduisent des campagnes d’hameçonnage, d’attaques par force brute notamment contre des messageries web et d’exploitation de vulnérabilités y compris 0-day telle que la CVE-2023-23397

    Cette faille de sécurité, qui concerne un protocole NTLM d’Outlook, a permis à des attaquants de voler des informations d’authentification sans intervention de l’utilisateur.

    Les VPN et pare-feu ciblés pour échapper aux mécanismes de détection

    Le C4 a également observé des campagnes de compromission d’équipements “situés en bordure de systèmes d’information”, tels que des VPN, des pare-feu et des routeurs, permettant aux cybercriminels de laisser peu de traces. Pour échapper aux mesures de détection, les pirates de Fancy Bear se sont en outre appuyés sur des “infrastructures infogérées à moindre coût et prêtes à l’emploi”. Il peut s’agir de serveurs loués, de services d’hébergement gratuit ou de création d’adresses e-mail temporaires, pour des missions de reconnaissance et d’exfiltration de données.

    Parmi les principales campagnes examinées, l’Anssi note que les hackers russes ont ciblé “à de nombreuses reprises” des serveurs de messagerie Roundcube, pour en exfiltrer le contenu et s’attaquer à de nouvelles victimes. En 2023, les cybercriminels ont mené deux principales attaques de phishing, l’une consistant à utiliser un lien vers un sous-domaine d’un service web gratuit délivrant des fichiers ZIP malveillants, et l’autre visant à rediriger des utilisateurs de la messagerie Yahoo ou Ukr.net vers de fausses pages de connexion.

    Le ministère des Affaires étrangères dénonce publiquement

    Le ministère de l’Europe et des Affaires étrangères a ouvertement condamné “avec la plus grande fermeté” cette campagne de cyberattaques par le service du Kremlin. “Ces activités déstabilisatrices sont inacceptables et indignes d’un membre permanent du Conseil de sécurité des Nations unies" , écrit le Quai d’Orsay dans un communiqué. "Elles sont par ailleurs contraires aux normes des Nations unies en matière de comportement responsable des États dans le cyberespace, auxquelles la Russie a souscrit.” À noter qu’il s’agit de la première fois où la France désigne publiquement le renseignement militaire russe comme responsable de cyberattaques.

    Actif depuis 2004, le groupe de cybercriminels APT28 a déjà ciblé l’Hexagone par le passé. Le ministère souligne par ailleurs son implication dans la “tentative de déstabilisation du processus électoral français en 2017”, à savoir le piratage d’e-mails de l’équipe de campagne d’Emmanuel Macron, ainsi que dans des cyberattaques menées contre la chaîne TV5Monde en 2015. Le groupe avait également été accusé par les États-Unis d’avoir interféré dans l’élection présidentielle américaine de 2016 pour favoriser Donald Trump, et avait mené la même année des opérations d’accès rapproché lors des JO de Rio.

    – Source :

    https://www.usine-digitale.fr/article/en-quatre-ans-les-pirates-russes-de-fancy-bear-ont-vise-une-dizaine-d-entites-francaises-sensibles.N2231485

  • 3 Votes
    4 Messages
    156 Vues

    Tant que ces histoires ne finissent pas à coup de missiles nucléaires dans la gueule…

    Non mais bon… Pas de problème de toute façon
    Poutine est un pote.

  • 3 Votes
    3 Messages
    111 Vues

    C’est juste pour appuyer le fait que cela arrive partout et qu’il faut arrêter de croire que ça n’arrive qu’à Microsoft…

    Ça arrive partout, sur tout les OS. C’est juste qu’on en parle ++ quand c’est Microsoft et que c’est plus facile de taper sur eux.

    Concernant le pare-feu, j’en utilise depuis Windows XP et aussi sous linux. Il serait en effet temps de s’y mettre, rien de plus important de surveiller les accès internes et externes de ses bécanes :

    Qui fait quoi? Et qui accède à quoi ? Quand ce n’est pas un logiciel malveillant qui se fait passer pour un autre.

  • 0 Votes
    1 Messages
    45 Vues

    Google s’offre Wiz pour 32 milliards de dollars, sa plus grosse acquisition à ce jour. Si vous ne connaissez pas Wiz, et bien cette startup israélo-américaine spécialisée en cybersécurité protège les infrastructures cloud, y compris celles d’Amazon et Microsoft. Un coup stratégique pour Google Cloud donc, qui veut rattraper ses concurrents. L’accord reste sous surveillance des autorités.

    Google mise gros sur la cybersécurité

    32 milliards de dollars. C’est la somme colossale que Google va débourser pour s’offrir Wiz, une startup spécialisée dans la protection des services cloud. Une acquisition qui surpasse de loin le précédent record du géant américain : Motorola Mobility, racheté pour 12,5 milliards en 2011. L’objectif de ce rachat ? Renforcer Google Cloud face à Amazon Web Services (AWS) et Microsoft Azure, ses deux plus grands rivaux, incontournables sur le marché du cloud computing.

    Fondée en 2020 par d’anciens cadres de Microsoft et des experts en cybersécurité de l’armée israélienne, Wiz s’est imposée en un temps record comme une référence du secteur. Son secret ? Une solution capable de détecter et de prévenir les menaces sur les infrastructures cloud, qu’elles soient hébergées chez Google, Amazon ou Microsoft. Un positionnement stratégique et agile, qui a séduit de nombreux clients, dont la moitié du Fortune 100 (les 100 plus grosses entreprises américaines donc), rien que ça…

    Wiz, une pépite qui valait de l’or

    Wiz n’en était pas à son premier flirt avec Google. En 2024, la firme de Mountain View avait déjà tenté de la racheter pour 23 milliards de dollars, mais la startup avait préféré décliner, en misant plutôt sur une introduction en bourse. Finalement, Google est revenu à la charge avec une offre plus alléchante (+9 milliards ajouté à la proposition, rien que ça), réussissant cette fois à convaincre les fondateurs et investisseurs.

    En quatre ans, Wiz a connu une ascension fulgurante. En 2022, elle était valorisée à 12 milliards de dollars. En 2024, elle affichait un chiffre d’affaires de 500 millions, avec l’ambition d’atteindre 1 milliard dès 2025. Pas étonnant que Google ait mis le paquet pour mettre la main dessus.

    Un coup dur pour la concurrence ?

    Avec ce rachat, Google muscle clairement son jeu en cybersécurité. Wiz viendra compléter le travail amorcé avec Mandiant, un autre spécialiste du domaine racheté en 2022 pour 5,4 milliards de dollars. L’enjeu est de taille : Microsoft génère déjà plus de 20 milliards de dollars par an avec ses services de sécurité cloud. Google espère donc combler son retard et convaincre plus d’entreprises d’adopter ses solutions.

    Sauf qu’attention, ce rachat ne plaît bien sûr pas à tout le monde. Wiz était jusqu’ici une entreprise indépendante, compatible avec tous les fournisseurs de cloud. Son passage chez Google pose la question : continuera-t-elle à protéger les infrastructures d’Amazon et Microsoft ? Pas sûr.

    Un deal sous haute surveillance

    L’accord doit encore être validé par les autorités américaines, qui scrutent de très près les mouvements des géants de la tech. Google fait déjà face à plusieurs enquêtes antitrust, et cette acquisition pourrait bien compliquer sa situation. Si la Federal Trade Commission américaine estime que ce rachat nuit à la concurrence, elle pourrait bloquer ou ralentir la transaction.

    Reste à voir comment Google va rassurer. Pour l’instant, la firme assure que Wiz continuera à travailler avec tous les fournisseurs cloud… Mais dans les faits, difficile d’imaginer qu’elle ne va pas privilégier sa propre plateforme. Une affaire à suivre donc !

    – Sources :

    https://www.nytimes.com/2025/03/18/technology/google-alphabet-wiz-deal.html

    https://www.lefigaro.fr/secteur/high-tech/avec-wiz-google-realise-la-plus-grosse-acquisition-de-son-histoire-pour-33-milliards-de-dollars-20250318

    https://korben.info/google-claque-32-milliards-pour-wiz-sa-plus-grosse-acquisition-jamais-realisee.html

  • 2 Votes
    1 Messages
    44 Vues

    Pumakit, un rootkit récemment découvert, représente une menace sérieuse pour les serveurs Linux. Il agit discrètement pour compromettre les systèmes en manipulant leurs processus internes, rendant sa détection particulièrement difficile. En interceptant et en modifiant les appels système, il dissimule ses activités malveillantes, notamment l’exfiltration de données sensibles.

    Comme sur ce schéma, le rootkit déploie Kitsune SO (lib64/libs.so). Il va agir en tant que rootkit utilisateur et s’injecte dans les processus à l’aide de LD_PRELOAD pour intercepter les appels système au niveau de l’utilisateur.

    Plus d’information :

    https://www.it-connect.fr/pumakit-un-nouveau-rootkit-qui-menace-les-serveurs-linux-en-toute-discretion/

  • 2 Votes
    1 Messages
    50 Vues

    NotLockBit est un ransomware ciblant macOS, particulièrement les Mac avec processeurs Intel, mais aussi compatibles avec Apple Silicon via Rosetta. Après reconnaissance du système, il chiffre les fichiers, les renomme en *.abcd et exige une rançon via une note déposée localement. Des fonctions avancées comme l’exfiltration de données et le contournement des protections macOS montrent une évolution rapide du malware.

    https://www.clubic.com/actualite-547394-notlockbit-un-nouveau-ransomware-inquietant-cible-macos-comment-vous-proteger.html

  • 0 Votes
    8 Messages
    145 Vues

    Oui en effet, logique…

  • 1 Votes
    2 Messages
    105 Vues

    Ils veulent pas se remettre en question donc ils essaient de la mettre à l’envers en invoquant que c’est dû au télétravail des salariés que la sécurité a été mis à mal et donc que l’autre clodo d’hacker en a profité pour pirater les comptes des clients Free.

  • 3 Votes
    2 Messages
    63 Vues

    Affaire à suivre … Merci du partage @Violence !

  • 2 Votes
    2 Messages
    92 Vues

    Le monde de la santé, un des parents pauvre de l’informatique. C’est un domaine dans lequel il n’existe pas vraiment de bon logiciel pour le dossier patient informatisé, seulement des moins pires que d’autres malgré leurs prix exorbitant.

  • 2 Votes
    3 Messages
    95 Vues

    excusez moi mais si word est synchro avec se copilote et a l’ ia difficile de gérer les permissions de ce bordel puis les limites je dirai la toute puissance…

  • 1 Votes
    8 Messages
    216 Vues

    c’est du troll de compet !!
    Et ce n’est pas mon article…

  • 4 Votes
    8 Messages
    226 Vues

    @Mister158 C’est une raison majeure pour que l’on t’emmerde pas ! :ahah: :ahah: :ahah:
    Mais quand même 🖖 Live Long & Prosper.

    8f4a9741-7100-44b8-bb06-afbeac3c95ee-Live Long & Prosper.jpg 

  • 2 Votes
    44 Messages
    935 Vues

    Chiffré bordel…
    C’est pas bon de reste queblo dans le temps…

  • 2 Votes
    2 Messages
    85 Vues

    Merci pour le partage de cette info @Violence !

  • 3 Votes
    8 Messages
    274 Vues

    @Raccoon Voilà, il s’agissait d’une considération techno plus étendue que tu as compris dans le dedans de toi-même…