Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

CWWK M8 N150/N355 10Gbe NAS Board Combo Review

CWWK M8 MITX 10GbE NAS Motherboard & CPU Review

The CWWK M8 NAS motherboard, equipped with either the Intel Twin Lake N150 or N355 processor, is a compact Mini-ITX platform aimed at advanced home NAS builders and small office users looking for a cost-effective alternative to branded NAS systems. Measuring just 17 x 17 cm, it combines several high-end features such as an onboard 10GbE RJ45 LAN (via the AQC113C controller), dual 2.5GbE Intel i226-V ports, and support for up to eight SATA drives through dual SFF-8643 ports. The board also integrates two M.2 NVMe slots, a DDR5 SO-DIMM memory slot supporting up to 48GB, and a PCIe Gen3 x1 slot for modest expansion. Unlike many low-power ITX boards, the M8 includes support for Wake-on-LAN, PXE boot, and hardware monitoring, which makes it a viable candidate for 24/7 operations and remote deployment scenarios. With its efficient lane distribution—critical for balancing 10GbE, NVMe, SATA, and PCIe simultaneously—it delivers a level of I/O flexibility not commonly found at this price point, particularly in the sub-$300 range.

CWWK M8 10GbE NAS Mobo – Quick Conclusion

The CWWK M8 NAS motherboard strikes a practical balance between performance, expandability, and power efficiency, making it a compelling choice for DIY NAS builders looking for 10GbE capability without the complexity or cost of larger platforms. With support for up to eight SATA drives via dual SFF-8643 connectors, dual NVMe slots, and a DDR5 SO-DIMM socket (up to 48GB), it delivers a surprising level of storage flexibility in a compact Mini-ITX form factor. Performance across the 10GbE port is strong—achieving near-saturation read speeds and respectable write throughput—while NVMe and SATA access remain consistent thanks to a careful PCIe lane allocation strategy. Power draw remains modest, even when fully populated with drives and expansion cards, reinforcing its suitability for 24/7 deployments. However, limitations like Gen3 x1 NVMe speeds, a single RAM slot, and shared PCIe/E-Key lane usage should be considered by those seeking maximum expansion or high-end performance. Still, for its price, pre-installed CPU, and strong open-source OS compatibility, the M8 offers an unusually capable base for home servers, backup targets, or even Plex and Proxmox environments.

BUILD QUALITY - 9/10
HARDWARE - 9/10
PERFORMANCE - 7/10
PRICE - 10/10
VALUE - 10/10


9.0
PROS
👍🏻10GbE RJ45 port (AQC113C) with full Gen3 x2 bandwidth
👍🏻Dual 2.5GbE Intel i226-V ports with wide OS compatibility
👍🏻Supports up to 8 SATA drives via dual independent SFF-8643 ports
👍🏻Includes 2× M.2 NVMe 2280 slots, suitable for cache or boot use
👍🏻Very low power draw (~20W under load with 10g+2xM.2, ~31W idle fully populated with HDDs)
👍🏻Compact Mini-ITX form factor with well-organized layout
👍🏻Exceptional Price vs H/W Level
👍🏻Broad OS support (TrueNAS, Unraid, PVE, Linux, Windows, etc.)
CONS
👎🏻PCIe slot and M.2 E-Key share a lane—only one usable at a time
👎🏻M.2 NVMe slots limited to PCIe Gen3 x1 speeds
👎🏻Single DDR5 SO-DIMM slot (no dual-channel support)

Where to Buy?
  • CWWK M8 10GbE NAS Board on Amazon (£174) HERE
  • CWWK M8 10GbE NAS Board on AliExpress ($166) HERE
  • N355 CWWK NAS Motherboard on AliExpress ($249) – HERE

CWWK M8 10GbE NAS Mobo – Design

The physical design of the CWWK M8 motherboard is centered around the Mini-ITX standard, maintaining a compact 17 x 17 cm footprint that caters to space-conscious NAS builds. Despite its small form factor, the layout is methodically structured to maximize accessibility and airflow. Key components such as the dual SFF-8643 ports, NVMe slots, and RAM socket are positioned for easy cable routing and minimal overlap.

The CPU arrives pre-installed with a low-profile ball-bearing cooler, which is sufficient for the low 6W TDP of the N150 processor. There’s also a system fan header onboard with PWM support, allowing for basic thermal management in enclosed NAS chassis. The board is finished in a neutral white PCB, aligning with recent CWWK trends that blend aesthetic minimalism with function-first engineering.

Storage expansion is one of the most defining elements of the M8. It features dual SFF-8643 ports that, with breakout cables, provide connectivity for up to eight SATA III (6Gbps) drives.

These connectors are routed through independent ASM1164 controllers, each on a dedicated PCIe Gen3 x1 lane, ensuring that drive traffic is not bottlenecked through a single controller.

This separation also means users can confidently deploy SSDs or mixed SSD/HDD arrays without major performance drops under load. The board supports RAID configurations at the OS level via TrueNAS or Unraid, and is capable of delivering reliable throughput for multi-drive setups including RAID-Z, RAID5, or JBOD.

In addition to traditional SATA storage, the board includes two M.2 NVMe 2280 slots, each operating at PCIe Gen3 x1. While this limits peak performance to around 900MB/s per slot, it is sufficient for cache drives or SSD-based boot volumes, especially in NAS environments where latency and parallel IOPS matter more than raw sequential throughput. The placement of the NVMe slots, one top-side and one underside, helps distribute heat and gives builders flexibility in cooling strategy. Both slots are directly accessible, and installation doesn’t require removing other components, which is particularly useful during upgrades or replacements.

Storage scaling is enhanced through the modularity of the board’s SFF-8643 interfaces. As discussed in your review, these ports can be adapted not just to standard SATA breakouts but also to additional M.2 or U.2 devices with the correct adapter cards. This creates potential for hybrid NAS setups—using SATA for bulk data storage and NVMe for hot data or VM usage. Such versatility in drive mapping is rarely offered at this price point, and makes the board viable not only for home media servers but also for lab environments or light virtualized storage nodes.

One lesser-known but practical addition is the inclusion of a MicroSD (TF) slot on the PCB. While it’s not ideal for installing major OS platforms like TrueNAS Core, it can be useful for loading bootloaders such as Unraid or for system config backups. Importantly, the TF slot is recognized natively by most operating systems and appears as a usable storage device without requiring extra drivers. It also enables simple out-of-band recovery or local snapshot scripts in more advanced workflows. Combined with the available internal USB port, the board allows multiple low-impact boot or recovery paths to coexist alongside primary storage deployments.

CWWK M8 10GbE NAS Mobo – Ports and Connections

The CWWK M8 motherboard is equipped with a well-rounded selection of external and internal I/O ports that support a broad range of NAS and server use cases. Most notably, it includes one 10GbE RJ45 port powered by the AQC113C controller and two additional 2.5GbE ports via Intel i226-V chips.

These networking options allow the board to operate in multiple roles simultaneously, such as high-speed file sharing over 10GbE while maintaining service management or redundancy via the dual 2.5GbE ports. The inclusion of Intel network controllers ensures wide compatibility with open-source operating systems like TrueNAS and Unraid, as well as ESXi and PVE, making it a suitable base for software-defined networks, VLAN tagging, or bonded interface configurations.

On the USB front, the M8 provides a combination of high-speed and legacy options. It includes 1× USB Type-C (10Gbps) and 1× USB 3.2 Gen2 Type-A (10Gbps) ports for external storage or fast USB peripherals. There are also 2× USB 2.0 Type-A ports located at the rear I/O and an internal USB 2.0 header, which is useful for OS boot drives such as Unraid.

Internally, the board also features a USB 3.0 header and a Type-E header, allowing front-panel USB 3.x support if the chassis includes such connectors. These ports give builders the flexibility to attach boot media, backup targets, or even USB-based UPS management tools without additional hardware.

For video output and direct display use, the M8 includes 1× HDMI 2.0 and 1× DisplayPort 1.4, both capable of 4K@60Hz output. These are connected via the integrated UHD graphics included with the N150/N355 CPU. While these outputs are generally not essential in a headless NAS environment, they provide value in cases where the system is used as a hybrid HTPC/NAS, or when diagnostics and BIOS access are needed without SSH or remote management tools. The GPU is also supported for hardware video decoding, making the board a viable base for light Plex or Jellyfin deployments that rely on integrated graphics acceleration.

Internally, the board features several headers that further expand its flexibility. Alongside the previously mentioned USB and fan headers, there’s an M.2 E-Key slot for wireless modules, which shares PCIe lanes with the x1 PCIe slot and cannot be used simultaneously. The board also includes an SD card (TF) slot which appears natively in supported OSes—suitable for bootloaders or small backup tasks.

While not suited to high-throughput use, it does provide an alternative storage option in embedded or recovery scenarios. The arrangement and accessibility of these ports are well considered for such a small form factor, ensuring that builders can access almost all essential functionality without relying on riser boards or USB hubs.

Interface Type Details
Ethernet Ports 1× 10GbE RJ45 (AQC113C), 2× 2.5GbE RJ45 (Intel i226-V)
USB Ports (Rear) 1× USB 3.2 Gen2 Type-A (10Gbps), 1× USB-C (10Gbps), 2× USB 2.0 Type-A
USB Ports (Internal) 1× USB 2.0 (boot drive), 1× USB 3.0 header, 1× USB 3.0 Type-E header
Display Outputs 1× HDMI 2.0, 1× DisplayPort 1.4 (both support 4K@60Hz)
PCIe Slot 1× PCIe Gen3 x1 (x4/x8 slot compatible, shared with M.2 E-Key)
M.2 Slots 2× M.2 2280 NVMe (PCIe Gen3 x1), 1× M.2 E-Key for WiFi/BT
SD Card Slot 1× TF (MicroSD) slot (appears as storage device)
Fan and Headers 1× PWM fan header, various USB/F_USB headers for front I/O

CWWK M8 10GbE NAS Mobo – Internal Hardware

At the heart of the M8 motherboard lies a choice between two Intel Twin Lake processors: the N150 and the N355. The N150 is a quad-core, four-thread CPU with a base architecture derived from the Alder Lake-N family, running at up to 3.6GHz and featuring a modest 6MB cache. It operates at a remarkably low TDP of 6W, making it suitable for passive or semi-passive cooling environments.

The N355, on the other hand, doubles the thread count and bumps performance further, albeit at a slightly higher price. Both CPUs are pre-soldered to the board and arrive with a compact, ball-bearing fan assembly that supports quiet, efficient cooling. These processors are not meant for heavy computation but offer enough power for file server duties, light containerization, and even modest Plex media serving—with the N150 proving capable of 4K playback in testing.

Memory support is handled via a single DDR5 SO-DIMM slot, officially supporting up to 48GB at 4800MHz. While dual-channel operation is not available, DDR5’s higher base bandwidth helps compensate for this limitation in real-world usage. The board accepts standard non-ECC modules and will clock down any faster memory to the platform’s 4800MHz limit.

For NAS and virtualization users, this constraint is acceptable, though power users may note that memory upgrades are capped to a single slot. That said, 32GB or 48GB configurations are more than adequate for common use cases like running TrueNAS Scale with Docker containers, or spinning up a few VMs in Proxmox.

The board’s PCIe lane distribution is particularly deliberate given the constraints of the Twin Lake architecture, which provides just 9 usable PCIe lanes. Despite this, the M8 balances connectivity by allocating PCIe Gen3 x2 bandwidth to the 10GbE port, ensuring full 10Gbps throughput with bandwidth overhead. The SATA controllers each receive dedicated PCIe Gen3 x1 lanes, and each M.2 NVMe slot is similarly mapped at x1 speed.

The remaining lane is shared between the M.2 E-key (for Wi-Fi/BT modules) and the physical PCIe x1 expansion slot. This means that users must choose between Wi-Fi upgrades or additional PCIe peripherals—a typical tradeoff on ITX boards, but worth noting during build planning.

From a system management perspective, the board supports UEFI-only boot modes and includes features such as Auto Power-On, Scheduled Power-On, PXE boot, Wake-on-LAN, and Secure Boot, making it suitable for remote deployment or integration into managed environments. The board includes thermal monitoring via BIOS and OS-level tools, with fan control limited to one system fan header supporting PWM. These features, while basic, are sufficient for home server use or edge deployment in micro data centers. The compact ITX layout also makes the board a candidate for embedded use in custom NAS chassis or OEM enclosures with constrained airflow or proprietary mounting.

Component Details
CPU Options Intel N150 (4C/4T, 3.6GHz, 6W TDP), Intel N355 (8C/8T, higher performance)
Memory 1x DDR5 SO-DIMM, up to 48GB (4800MHz), non-ECC
Chipset/Lanes Intel Twin Lake SoC, 9 PCIe Gen3 lanes total
NVMe Storage 2x M.2 2280 NVMe (PCIe Gen3 x1 each)
SATA Support 2x SFF-8643 (8x SATA III via breakout cables, each on ASM1164 controller)
PCIe Expansion 1x PCIe Gen3 x1 slot (shared with M.2 E-Key)
WiFi Module Slot 1x M.2 E-Key (2230) for Wi-Fi/BT (shares lane with PCIe slot)
Boot Features UEFI-only, Auto Power-On, Wake-on-LAN, PXE boot, Secure Boot
Fan Support 1x PWM system fan header, bundled CPU fan

CWWK M8 10GbE NAS Mobo – Performance and Power Tests

During benchmarking and real-world tests, the N150-based M8 motherboard demonstrated performance levels consistent with expectations for an ultra-low-power NAS platform. Sequential read speeds over the 10GbE interface approached saturation during synthetic ATTO Disk Benchmark tests, particularly with a 256MB block size, where throughput consistently exceeded 950MB/s.

Write performance, however, plateaued slightly lower, averaging between 650–700MB/s for 1GB and 4GB file tests. These figures are typical for systems utilizing Gen3 x1 NVMe SSDs and efficiency-focused CPUs like the N150, where write-intensive operations are more limited by CPU capability than disk throughput. Larger transfers or workloads involving compression will see slightly more variation, but in most scenarios, read performance remained stable and consistent.

Using a RAID 1 array of Seagate IronWolf drives connected via the dual SFF-8643 SATA ports, the board achieved average write speeds of 550–580MB/s, with occasional peaks in read performance reaching up to 800MB/s, though these were not sustained.

These results reflect the benefit of having each SATA group routed through a separate ASM1164 controller, ensuring that bandwidth isn’t choked under RAID configurations or multi-drive reads. In practical terms, this makes the board well-suited for file-serving tasks, Time Machine backups, or media library hosting, with no obvious contention across interfaces during simultaneous read/write operations.

NVMe performance was constrained by the PCIe Gen3 x1 link per M.2 slot, which limited theoretical throughput to under 1GB/s. Tests confirmed read speeds of around 720MB/s and write speeds of approximately 520MB/s in sustained transfers. While not ideal for high-performance VM storage or video editing scratch disks, these speeds are more than adequate for cache duties or container storage. Importantly, the board maintains predictable performance across both NVMe slots, and thermals were manageable under active load without throttling, thanks in part to the pre-attached CPU cooler and accessible airflow pathways on the board’s surface.

In terms of power efficiency, the system consumed approximately 19–20W under load when configured with the N150 CPU, 8GB of DDR5, two NVMe SSDs, and a 10GbE connection in active use. When idle but fully populated with four SATA drives and an expansion card installed (but unused), power draw settled at around 31.4W. This confirms the board’s suitability for 24/7 operation without requiring high-capacity PSUs or custom thermal management.

For edge computing, offsite backup, or low-power homelab deployments, this balance of power efficiency and consistent I/O throughput is a key strength of the M8.
Test Category Result (N150 Model)
10GbE Read (ATTO, 256MB) ~950MB/s (near saturation)
10GbE Write (1–4GB) ~650–700MB/s
RAID 1 HDD (SATA) Write: 550–580MB/s, Read Peak: up to 800MB/s (occasional spikes)
NVMe (Gen3 x1) Read: ~720MB/s, Write: ~520MB/s
Power Draw (Load) ~19–20W (N150, 2× NVMe, 10GbE active)
Power Draw (Idle, full config) ~31.4W (4× HDD, PCIe card, NVMe, no I/O)
Thermals Stable under load; no active throttling observed

CWWK M8 10GbE NAS Mobo – Verdict and Conclusion

The CWWK M8 motherboard delivers a rare combination of high-speed networking, broad storage expandability, and low power consumption, all within a Mini-ITX footprint. It manages to balance PCIe lane allocation across 10GbE, dual NVMe, and eight SATA drives without compromising basic performance, thanks to deliberate hardware pairing and thoughtful board layout. The use of separate SATA controllers, a well-provisioned 10GbE controller on Gen3 x2 lanes, and native UEFI support reflects a clear intent to make this a serious option for NAS enthusiasts and advanced home users. Its ability to sustain near-saturation speeds on the 10GbE connection and provide usable NVMe throughput makes it a capable base for TrueNAS, Unraid, or Proxmox environments—whether for home backup, Plex media hosting, or light VM workloads.

However, there are trade-offs. The limited PCIe expandability, single RAM slot, and Gen3 x1 constraints on NVMe performance may not meet the needs of high-end workstation builders or enterprise deployments. Additionally, the shared PCIe lane between the M.2 E-key and the PCIe slot limits simultaneous use of both interfaces, which could affect those hoping to add both Wi-Fi and a PCIe peripheral. Still, for its price point and target use case, the M8 delivers well above average. It avoids many of the bottlenecks seen in competing low-power boards and manages to do so at under $300 with a pre-installed CPU. For users building a power-efficient, high-bandwidth DIY NAS with flexible drive options and capable base specs, the CWWK M8 stands out as a strong contender.

 

Where to Buy?
  • CWWK M8 10GbE NAS Board on Amazon (£174) HERE
  • CWWK M8 10GbE NAS Board on AliExpress ($166) HERE
  • N355 CWWK NAS Motherboard on AliExpress ($249) – HERE

Pros Cons
10GbE RJ45 port (AQC113C) with full Gen3 x2 bandwidth PCIe slot and M.2 E-Key share a lane—only one usable at a time
Dual 2.5GbE Intel i226-V ports with wide OS compatibility M.2 NVMe slots limited to PCIe Gen3 x1 speeds
Supports up to 8 SATA drives via dual independent SFF-8643 ports Single DDR5 SO-DIMM slot (no dual-channel support)
Includes 2× M.2 NVMe 2280 slots, suitable for cache or boot use
Very low power draw (~20W under load, ~31W idle fully populated)
Compact Mini-ITX form factor with well-organized layout
Pre-installed CPU and active cooling fan included
Broad OS support (TrueNAS, Unraid, PVE, Linux, Windows, etc.)

📧 SUBSCRIBE TO OUR NEWSLETTER 🔔
[contact-form-7]
🔒 Join Inner Circle

Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below

Need Advice on Data Storage from an Expert?

Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] TRY CHAT Terms and Conditions
If you like this service, please consider supporting us. We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a ☕ Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service check HEREIf you need to fix or configure a NAS, check Fiver Have you thought about helping others with your knowledge? Find Instructions Here  
 
Or support us by using our affiliate links on Amazon UK and Amazon US
    
 
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.

☕ WE LOVE COFFEE ☕

 

Guccifer (Marcel Lazăr Lehel) - L'histoire du chauffeur de taxi roumain qui a fait trembler l'élite américaine avec un vieux PC

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Si vous êtes du genre à penser que les hackers sont tous des génies de l’informatique avec des configs de malade, j’ai une histoire qui va vous faire changer d’avis : Celle de Marcel Lazăr Lehel, alias Guccifer. Ce nom ne vous dit peut-être rien, mais ce chauffeur de taxi roumain au chômage a littéralement changé le cours de l’histoire politique américaine.

Sans lui, on n’aurait jamais su qu’Hillary Clinton utilisait un serveur mail privé et il n’y aurait donc pas eu de “scandale des emails” qui lui a probablement coûté l’élection présidentielle de 2016. Et tout ça avec un équipement qui ferait rire un gamin de 12 ans aujourd’hui.

Marcel Lazăr Lehel naît le 23 novembre 1971 dans un petit village roumain près d’Arad, en Transylvanie. Pas exactement le berceau qu’on imaginerait pour celui qui allait devenir l’un des hackers les plus influents de l’histoire moderne. D’origine roumaine et hongroise, Marcel grandit dans la petite commune de Sâmbăteni, un bled perdu dans la campagne de l’ouest d’Arad. Le genre d’endroit où, selon ses propres mots, “tout le monde passe à toute vitesse, personne ne s’arrête jamais”. Ambiance garantie.

À l’époque, la Roumanie sort tout juste de l’ère Ceaușescu. Le pays se débat avec la transition post-communiste, l’économie est en miettes, et les opportunités d’emploi se comptent sur les doigts d’une main. Pour un gamin comme Marcel, pas très sociable et qui a du mal à s’intégrer, l’avenir semble plutôt bouché. “Je ne sortais presque jamais”, racontera-t-il plus tard. Un vrai geek avant l’heure, sauf qu’il n’avait même pas d’ordinateur.

Marcel et sa femme Gabriela ne dépasseront jamais le niveau lycée et ils enchaînent les petits boulots : usines, magasins, emplois précaires. Avant son arrestation en 2014, Marcel était au chômage depuis plus d’un an. Avant ça, il avait été chauffeur de taxi et vendeur de peinture. Jamais un seul job en rapport avec l’informatique. Y’a de quoi se poser des questions non ? Le mec qui va faire trembler le gouvernement américain n’avait jamais touché un clavier de sa vie professionnelle.

Marcel Lazăr Lehel alias Guccifer

Mais Marcel a quelque chose que beaucoup n’ont pas : il est polyglotte. Il parle couramment roumain, hongrois et anglais. Il lit énormément, il a l’esprit vif, mais socialement, c’est un inadapté total. Un type intelligent coincé dans un environnement qui ne lui offre aucune perspective. Un mélange explosif !

Vers 2010, Marcel découvre l’informatique. Il a déjà 39 ans et c’est pas vraiment l’âge où on devient hacker d’habitude. Et c’est pas dans une école d’ingénieurs ou lors d’un stage en entreprise qu’il fait ses premières armes. Non, tout seul, par ennui et par curiosité. Il n’a qu’un vieux PC de bureau NEC tout pourri et un Samsung à clapet. Pas de formation, pas de mentor, juste Internet et sa débrouillardise. Il apprend alors les bases en autodidacte, comme on apprend à bricoler dans son garage, sauf que lui, au lieu de réparer des mobylettes, il va démonter la sécurité informatique mondiale.

Sa première incursion dans le hacking est presque accidentelle. En fin 2010, par pure curiosité et ennui, il commence à farfouiller dans les comptes de célébrités roumaines. Et là, surprise, c’est ridiculement facile. Pas besoin d’être un génie en cryptographie ou de connaître des failles zero-day. Il suffit de chercher des infos sur ses cibles sur les réseaux sociaux, et deviner les réponses aux questions de sécurité. “J’utilisais Wikipedia et des listes de noms d’animaux populaires”, expliquera-t-il. Du social engineering niveau débutant, mais ça marche.

En 2011, sous le pseudonyme “Micul Fum” (Petite Fumée), il hacke les comptes email et Facebook de plusieurs célébrités roumaines : acteurs, footballeurs, présentateurs TV. Il va même jusqu’à pirater George Maior, le patron des services secrets roumains. Pas mal pour un amateur ! Et il publie leurs correspondances privées sur Internet, sans vraiment de but précis à part la notoriété. Pour la petite histoire, le nom “Micul Fum” vient des livres de Carlos Castaneda et fait référence à une drogue psychédélique.

Marcel habitude un village près d’Arad en Roumanie

Les autorités roumaines ne mettent pas longtemps à remonter jusqu’à lui et en 2011, il est arrêté et condamné à trois ans de prison avec sursis. Vous vous dites alos qu’il a eu de la chance ? Que ça aurait dû le calmer ? Et bien PAS DU TOUT ! Cette première expérience ne fait que l’encourager. Il a découvert qu’avec un peu de patience et de malice, on peut accéder aux secrets des puissants et Marcel a du temps à revendre. Chômeur, vous vous souvenez ?

En 2012, Marcel change de vitesse. Fini les petites célébrités roumaines. Il se forge une nouvelle identité : Guccifer, un mélange de “Gucci” et “Lucifer”. “Le style de Gucci et la lumière de Lucifer”, explique-t-il. Toujours aussi mégalo, mais maintenant il vise l’élite mondiale. Et c’est là où c’est fun.

Sa première cible américaine est Dorothy Bush Koch, la sœur de George W. Bush. En février 2013, il hacke son compte AOL (oui, AOL existait encore) et balance sur Internet des photos privées de la famille Bush. Il découvre aussi des autoportraits peints par George W. Bush lui-même. Des tableaux où l’ancien président se représente sous la douche, de dos, vulnérable. L’ancien leader du monde libre qui joue les artistes torturés dans son temps libre, c’était surréaliste.

Bush racontera plus tard : “J’étais agacé. C’est une intrusion dans ma vie privée.” Pauvre petit chou…. Mais le vrai coup de maître arrive le 20 mars 2013. Marcel réussit à pirater le compte email de Sidney Blumenthal, ancien conseiller de Bill Clinton et ami proche d’Hillary. Pour ça, il a d’abord hacké Corina Crețu, une politicienne roumaine qui correspondait avec lui. La question de sécurité de Crețu ? Le nom de la rue où elle avait grandi. Marcel l’a trouvé en 30 secondes sur Google. Et là, c’est jackpot total !

Il découvre alors des memos privés que Blumenthal envoie à Hillary Clinton sur sa boîte mail personnelle : [email protected]. Ces emails traitent de l’attaque de Benghazi du 11 septembre 2012 et d’autres sujets libyens ultra-sensibles. Marcel les publie en ligne, et BOUM ! C’est la première fois que le public découvre qu’Hillary Clinton utilise un serveur mail privé pour ses communications officielles en tant que Secrétaire d’État. Le scandale qui va empoisonner sa campagne présidentielle de 2016 vient de naître.

Vous imaginez ? Un chauffeur de taxi au chômage dans un bled roumain vient de déclencher l’un des plus gros scandales politiques de la décennie américaine. Sans le savoir, sans même le vouloir vraiment. Il cherchait juste à faire parler de lui. “J’avais l’habitude de lire ses memos pendant six ou sept heures, puis j’allais faire du jardinage”, racontera-t-il plus tard avec un détachement déconcertant.

La méthode de Marcel est d’une simplicité désarmante. Il n’utilise aucun exploit sophistiqué, aucun malware, aucune technique de social engineering avancée. Sa stratégie c’est de googler ses cibles, éplucher leurs profils sur les réseaux sociaux, et deviner les réponses aux questions de sécurité. Date de naissance ? Sur Facebook. Nom de jeune fille de la mère ? Dans un vieil article de journal. Animal de compagnie ? Sur Instagram. C’est con mais ça marche.

Pour hacker Colin Powell, par exemple, Marcel a passé six mois à essayer différentes combinaisons. Six mois ! Le mot de passe était basé sur le nom de famille de la grand-mère de Powell. Il a d’abord visé Corina Crețu pour avoir accès à leurs échanges et une fois dans son compte, il a eu accès à des années de correspondance entre Powell et d’autres pontes américains : George Tenet (ex-patron de la CIA), Richard Armitage, John Negroponte. Des infos financières personnelles, des discussions stratégiques, tout y était.

Marcel cible aussi la sénatrice Lisa Murkowski, des membres de la famille Rockefeller, des anciens agents du FBI et des Services Secrets, le frère de Barbara Bush, le journaliste sportif Jim Nantz, et même Patricia Legere, ancienne Miss Maine. Il hacke aussi Tina Brown (une journaliste célèbre), Candace Bushnell (créatrice de Sex and the City) et Jeffrey Tambor (acteur). Un portfolio de victimes complètement hétéroclite, comme s’il choisissait au hasard en fonction de ses humeurs. Au total, plus de 100 victimes.

Mais Marcel n’est pas qu’un simple pirate informatique. C’est aussi un conspirationniste de première. Dans ses communications avec les médias, il balance des théories farfelues sur les Illuminati, le 11 septembre, la mort de Lady Diana, et même une supposée attaque nucléaire prévue à Chicago en 2015. Pour lui, le monde est dirigé par une cabale secrète, et ses hackings sont un moyen de révéler la vérité au grand jour. Il décrit même Hillary Clinton comme “une des grandes prêtresses d’un groupe satanique caché aux yeux du monde”. Rien que ça.

Le 22 janvier 2014, à 6h du matin, la police roumaine débarque chez Marcel à Sâmbăteni. Il a alors 42 ans, il est au chômage, et sa petite vie de hacker touche à sa fin. L’agence roumaine DIICOT (Direction d’enquête des infractions de criminalité organisée et terrorisme) l’arrête dans sa maison familiale. Finies les journées à siroter du café en hackant l’élite mondiale depuis son salon.

Un détail poignant, quand les flics arrivent, Marcel détruit son disque dur à coups de hache dans le jardin. Sa femme Gabriela garde encore aujourd’hui le clavier de son ordinateur. Les lettres étaient tellement usées qu’elle les avait réécrites avec son vernis à ongles orange. Ce clavier, c’est donc tout ce qui reste de l’empire numérique de Guccifer.

En 2014, un tribunal roumain le condamne à quatre ans de prison pour avoir accédé aux comptes email de personnalités publiques “dans le but d’obtenir des données confidentielles” et pendant ce temps, les États-Unis préparent leur riposte. Et ils ne sont pas contents du tout.

Le 12 juin 2014, un grand jury fédéral américain inculpe Marcel de neuf chefs d’accusation. Trois pour fraude électronique, trois pour accès non autorisé à des ordinateurs protégés, et un pour chacun des délits suivants : vol d’identité aggravé, cyberharcèlement et entrave à la justice. Les Américains le veulent, et ils sont déterminés à l’avoir.

Pendant qu’il purge sa peine en Roumanie, Marcel continue à faire parler de lui. En mars 2015, depuis sa cellule de la prison d’Arad, il accorde une interview exclusive à Pando Daily. Et là, il lâche ses meilleures punchlines notamment sur sa routine quotidienne. Il explique tranquillement par exemple comment il alternait entre espionnage de haut niveau et jardinage. Le mec vivait sa meilleure vie de retraité tout en déstabilisant la politique mondiale.

Marcel était obsédé par les Illuminati et les théories du complot

Cette déclaration montre surtout l’état d’esprit du personnage car pour lui, pirater les communications de la future candidate démocrate à la présidentielle, c’était juste un passe-temps entre deux corvées domestiques. Rien de plus banal. “Je ne piratais pas Hillary Clinton, je piratais Illuminati”, précise-t-il. Logique imparable.

En avril 2016, c’est alors le moment que Marcel redoutait : il est extradé vers les États-Unis pour y être jugé. Il y reste temporairement et retourne dans son pays pour finir sa peine Roumaine. Puis en novembre 2018, il est ré-extradé, cette fois pour purger sa peine américaine. Fini le système pénitentiaire roumain relativement clément, direction les prisons fédérales américaines. Il atterrit en Virginie pour faire face à la justice américaine.

Mais Marcel, fidèle à lui-même, ne peut pas s’empêcher d’en rajouter. En mai 2016, un mois après son extradition, il déclare à Fox News qu’il a non seulement hacké les emails d’Hillary via Sidney Blumenthal, mais qu’il a aussi piraté directement son serveur privé. “C’était facile… facile pour moi, pour tout le monde”, affirme-t-il. “Le serveur était comme une orchidée ouverte sur Internet.

Le problème c’est que Marcel ne fournit aucune preuve de ces allégations. Les enquêteurs américains fouillent, cherchent, analysent, mais ne trouvent aucune trace d’une intrusion directe sur le serveur d’Hillary. Plus tard, lors d’une audition au Congrès, le directeur du FBI James Comey révélera que Guccifer a admis avoir menti sur cette prétendue intrusion. Marcel reconnaîtra lui-même : “J’ai menti un peu…

Alors pourquoi mentir ? Peut-être pour négocier sa peine, peut-être par mégalomanie, ou peut-être juste pour continuer à faire parler de lui ? Marcel a toujours eu un rapport compliqué avec la vérité et la réalité. Dans sa tête, il menait une croisade contre les forces du mal alors que dans la vraie vie, il était juste un branleur avec trop de temps libre.

En mai 2016, Marcel Lehel Lazăr plaide alors coupable devant un juge fédéral d’Alexandria, en Virginie, pour vol d’identité et accès non autorisé à des ordinateurs protégés. Il évite ainsi un procès qui aurait pu lui coûter beaucoup plus cher.

Et le 1er septembre 2016, verdict : 52 mois de prison fédérale. Quatre ans et quatre mois pour avoir bouleversé la politique américaine depuis son vieux PC. Quand on y pense, c’est dérisoire comparé à l’impact de ses actions car sans lui, Hillary Clinton aurait peut-être été présidente ? Qui sait ?

Marcel purge alors sa peine à la Federal Correctional Institution Schuylkill en Pennsylvanie (niveau de sécurité moyen), puis dans une prison de sécurité minimale. Et là, c’est le calvaire. “Un endroit terrible”, décrira-t-il plus tard à propos du FCI Schuylkill. Il prétend avoir été régulièrement privé de soins médicaux et dit avoir perdu beaucoup de ses dents pendant ses quatre années d’incarcération. C’est le système pénitentiaire américain, version hard.

Pendant ce temps, sa famille souffre aussi. Sa fille Alexandra est harcelée à l’école. “Les enfants lui demandent pourquoi son papa est en prison”, raconte un proche. Et sa femme Gabriela doit gérer seule le quotidien. C’est la rançon de la gloire pour la famille Lehel.

En août 2021, après plus de quatre ans derrière les barreaux américains, Marcel Lazăr Lehel sort enfin de prison. Il a 51 ans, il est cassé physiquement et mentalement, mais il est libre. Direction Arad, sa ville natale en Transylvanie.

Et en janvier 2023, pour la première fois depuis sa libération, Marcel accepte de parler. Dans une série d’interviews téléphoniques avec The Intercept, il se livre sur sa nouvelle vie et sur l’étrange héritage qu’il a laissé derrière lui.

C’est comme une expérience de sortie de corps, comme si ce mec Guccifer était quelqu’un d’autre”, confie-t-il. “En ce moment, ayant ce temps libre, j’essaie juste de comprendre ce que cet autre moi faisait y’a 10 ans.” Cette phrase résume bien l’état d’esprit de Marcel aujourd’hui. Il semble sincèrement déconnecté de son persona de hacker, comme s’il avait du mal à croire que c’est bien lui qui a fait tout ça.

Je ne me sens pas à l’aise en parlant de moi”, avoue-t-il à son interlocuteur. Sur l’impact de ses actions, Marcel reste également modeste… enfin, presque. “J’étais inspiré par le nom, au moins”, dit-il, “parce que tout mon projet Guccifer était, après tout, un échec.” Mais quand le journaliste évoque son influence sur le hacking moderne, sa modestie glisse légèrement. Il dit : “Je suis sûr, à ma façon humble, que j’ai été quelqu’un qui ouvre de nouvelles routes.”

Et il n’a pas tort car Guccifer a prouvé qu’on n’a pas besoin d’être un génie en informatique pour faire tomber les puissants. Sa méthode artisanale (Google, patience, et déduction logique) a inspiré toute une génération de hackers amateurs. “C’est pas de la programmation informatique”, précise-t-il, “je ne sais pas programmer. C’est avoir l’intuition de pouvoir deviner.

Marcel vit aujourd’hui une existence discrète à Arad et refuse d’entrer dans les détails de sa vie actuelle, probablement par peur de représailles ou simplement par lassitude. L’homme qui a fait trembler Washington préfère maintenant l’anonymat et il cherche encore du travail, surtout qu’avec son CV, c’est pas gagné.

Mais l’histoire de Guccifer ne s’arrête pas là. Son nom a inspiré d’autres hackers, notamment le mystérieux “Guccifer 2.0” qui a piraté le Parti démocrate américain en 2016… Mais ça c’est une autre histoire que je vous raconterai bientôt.

En tout cas, Marcel n’a jamais vraiment compris l’ampleur de ce qu’il avait déclenché. Pour lui, pirater Sidney Blumenthal était juste un hack de plus dans sa collection et il ne savait pas qu’il était en train de révéler les secrets les mieux gardés de la politique américaine. Il avait même trouvé une archive de 30 GB avec des documents confidentiels sur la Palestine, mais il s’en foutait. C’est Hillary qui l’intéressait.

Bref, la prochaine fois que vous vous connecterez à votre boite mail et que vous répondrez à une question de sécurité, ou que vous partagerez des infos personnelles sur les réseaux sociaux, pensez à Marcel, surtout si votre question de sécurité c’est le nom de votre premier animal de compagnie et que vous avez posté 50 photos de Médor sur Instagram…

Sources : Wikipedia - Guccifer, US Department of Justice - Romanian Hacker “Guccifer” Sentenced, The Intercept - Guccifer Interview (2023), Pando Daily - Exclusive Interview with Guccifer (2015), NBC News - Guccifer Pleads Guilty

Guerre froide dans l'IA - Anthropic coupe l'accès de Claude à OpenAI

C’est la guerre froide de l’IA car Anthropic vient de couper l’accès de son API Claude à OpenAI, accusant le créateur de ChatGPT d’avoir violé ses conditions d’utilisation pour développer GPT-5. On assiste là, à un vrai clash entre titans de l’IA, j’vous raconte !

Mardi dernier, Anthropic a tout simplement débranché OpenAI de son API Claude. La raison ? Les équipes techniques d’OpenAI auraient utilisé Claude Code, l’outil de programmation star d’Anthropic, pour préparer le lancement de GPT-5.

Et ça, c’est strictement interdit par les conditions d’utilisation. Christopher Nulty, porte-parole d’Anthropic, n’y est pas allé par quatre chemins : “Claude Code est devenu l’outil de référence pour les développeurs partout dans le monde, donc ce n’était pas surprenant d’apprendre que les équipes techniques d’OpenAI utilisaient aussi nos outils de programmation avant le lancement de GPT-5. Malheureusement, c’est une violation directe de nos conditions de service.”

Concrètement, les conditions commerciales d’Anthropic interdisent d’utiliser leur service pour “construire un produit ou service concurrent, y compris pour entraîner des modèles d’IA concurrents” ou pour “faire de l’ingénierie inverse ou dupliquer” leurs services.

OpenAI aurait ainsi intégré Claude dans ses outils internes via l’accès développeur (API) au lieu d’utiliser l’interface de chat classique et ce qui est vraiment croustillant, c’est la manière dont OpenAI utilisait Claude car d’après des sources proches du dossier, ils menaient des tests pour évaluer les capacités de Claude en programmation et écriture créative, comparant les résultats avec leurs propres modèles et ils vérifiaient aussi comment Claude répondait aux prompts sensibles touchant à la sécurité. En gros, ils benchmarkaient Claude pour améliorer leurs propres IA.

Hannah Wong, responsable de la communication d’OpenAI, a réagi avec un brin d’amertume : “C’est une pratique standard dans l’industrie d’évaluer d’autres systèmes d’IA pour benchmarker les progrès et améliorer la sécurité. Bien que nous respections la décision d’Anthropic de couper notre accès API, c’est décevant sachant que notre API reste disponible pour eux.

Anthropic affirme qu’ils continueront à donner accès à OpenAI pour les benchmarks et évaluations de sécurité “comme c’est la pratique standard dans l’industrie”. Mais ils n’ont pas précisé comment cette restriction actuelle affecterait ce travail.

Bien sûr, cette pratique de couper l’accès API aux concurrents n’est pas nouvelle dans la tech. Facebook l’avait fait avec Vine de Twitter (ce qui avait déclenché des accusations de comportement anticoncurrentiel), et le mois dernier, Salesforce a restreint l’accès de certains concurrents aux données via l’API Slack. D’ailleurs, ce n’est même pas la première fois qu’Anthropic fait ça car le mois dernier, ils ont restreint l’accès direct de la startup de programmation IA Windsurf à leurs modèles, après des rumeurs d’acquisition par OpenAI (qui n’ont finalement pas abouti).

Jared Kaplan, directeur scientifique d’Anthropic, avait alors déclaré à TechCrunch : “Je pense que ce serait bizarre pour nous de vendre Claude à OpenAI.

Le timing de cette révocation est particulièrement intéressant car un jour avant de couper l’accès d’OpenAI, Anthropic a annoncé de nouvelles limites de taux sur Claude Code, citant une utilisation explosive et, dans certains cas, des violations de leurs conditions de service.

Il faut quand même dire que Claude Code s’est imposé comme l’outil de référence pour le développement, surpassant GitHub Copilot ou Cursor. Il permet de voir tous les fichiers d’un projet, comprendre comment ils fonctionnent ensemble, modifier les bases de code, exécuter des tests et même faire des commits sur GitHub de manière autonome. Et, c’est mon avis, la qualité du code produit ou du texte produit surpasse de loin celui de ChatGPT. Donc, moi ça ne m’étonne pas que les dev d’OpenAI tente de reproduire la magie des modèles de Claude.

Et avec GPT-5 “Lobster” (oui, c’est son nom de code) qui se profile à l’horizon et qui promet d’être meilleur en programmation, la bataille entre Anthropic et OpenAI ne fait que commencer. En tout cas, nous les développeurs et autres utilisateurs de ces services, nous sommes les grands gagnants de cette compétition acharnée car ça s’améliore en permanence pour nos usages.

Source : Wired

Alerte phishing - Les développeurs Firefox dans le collimateur des pirates

J’ai reçu ce matin un email de Mozilla qui tire la sonnette d’alarme !! Une vague de phishing cible actuellement les développeurs Firefox, donc si vous avez reçu un email vous demandant de “mettre à jour votre compte Add-ons”, méfiance !

En effet, Mozilla vient de détecter une campagne de phishing assez vicieuse qui s’en prend spécifiquement aux développeurs d’extensions Firefox. Les pirates envoient des emails frauduleux en se faisant passer pour Mozilla, avec un message du style “Votre compte Mozilla Add-ons nécessite une mise à jour pour continuer à accéder aux fonctionnalités développeur”.

Sauf que non, Mozilla n’a jamais envoyé ce genre d’email et ce qui est vicieux dans cette histoire, c’est que les attaquants changent régulièrement leur message pour contourner les avertissements. Donc voilà, même si Mozilla prévient sur un type de message, il faut rester vigilant car le suivant pourrait être différent.

Pour vous protéger, Mozilla recommande plusieurs trucs assez basiques mais efficaces. Déjà, ne cliquez sur aucun lien dans les emails suspects. Ensuite, vérifiez toujours que l’expéditeur utilise bien un domaine Mozilla officiel qui est firefox.com, mozilla.org, mozilla.com ou leurs sous-domaines. Pas de mozilla-addons.net ou autres variantes bizarres !

Un autre point important aussi, vérifiez que l’email passe bien les contrôles SPF, DKIM et DMARC. Ces protocoles permettent de valider l’authenticité de l’expéditeur. Heureusement, la plupart des clients mail modernes affichent ces infos quelque part dans les détails du message.

Et surtout, règle d’or, ne saisissez jamais vos identifiants Mozilla ailleurs que sur mozilla.org ou firefox.com. Si un lien dans un email vous tente fortement, tapez manuellement l’URL dans votre navigateur ou un moteur de recherche plutôt que de cliquer. Ça évite les redirections malveillantes.

Cette campagne de phishing arrive dans un contexte où la sécurité des extensions Firefox est déjà sous tension car en juillet, plus de 40 extensions malveillantes ont été découvertes sur le store Firefox. Ces fausses extensions se faisaient passer pour des wallets crypto populaires (Coinbase, MetaMask, Trust Wallet…) et volaient les secrets des utilisateurs.

Les pirates utilisaient même des centaines de faux avis 5 étoiles pour paraître légitimes, c’est pourquoi dace à ces menaces, Mozilla a développé un système de détection précoce pour bloquer les extensions frauduleuses avant qu’elles ne deviennent populaires. Mais bon, ça reste un jeu du chat et de la souris avec les attaquants.

Cette nouvelle attaque montre bien que les développeurs sont des cibles de choix pour les pirates car avec un compte développeur compromis, les attaquants peuvent potentiellement publier des mises à jour malveillantes d’extensions légitimes et toucher des milliers d’utilisateurs. Raison de plus donc pour rester parano sur la sécurité de vos comptes !

Alors si comme moi, vous êtes développeur d’extensions Firefox, restez sur vos gardes car la prudence reste votre meilleure défense contre ces attaques de phishing de plus en plus sophistiquées.

Pourquoi Pluton a perdu son statut de planète ?

Lointaine et mystérieuse, Pluton a longtemps fait partie de la liste des planètes de notre Système solaire, avant d'en disparaître subitement en 2006, sur décision de l'Union astronomique internationale. Qu'est-ce qui a mené à cette décision toujours controversée 20 ans après ?

Windows-MCP: Automating the Windows GUI with AI

Windows-MCP is an open-source MCP server that enables AI agents to control the Windows operating system, supporting tasks such as file navigation, application launching, and GUI automation. It features mouse/keyboard input tools, clipboard management, and window and app state detection. I tested Windows-MCP, one of the extensions listed in Anthropic Claude Desktop that can be installed using the free plan.

Source

💾

💾

💾

❌