This comfy mesh office chair I've been testing costs less than $400 — but there's a worthy alternative that's far more affordable
Aujourd’hui mes amis, voici l’histoire du plus vieux groupe de hackers encore en activité. 41 ans d’existence, c’est pas rien quand même. Alors oui, le Cult of the Dead Cow, ça peut faire peur comme nom, mais derrière cette appellation qui fleure bon le metal des années 80, y’a une bande de petits génies qui ont inventé l’hacktivisme moderne. Du coup, on va causer de vaches mortes, de hackers texans, et de comment ces quelques geeks ont changé le monde depuis un abattoir pourri.
Le culte de la vache morte version ASCII
Je vais prendre un exemple concret pour que vous compreniez bien l’ampleur du truc. Juin 1984, Lubbock, Texas. Pendant qu’on découvrait les Transformers et qu’on se battait pour avoir une NES, six gamins se retrouvent dans un abattoir désaffecté appelé Farm Pac. L’endroit pue la mort, les mouches font la java, des carcasses de vaches pourries traînent partout. C’est dans cette ambiance digne d’un film de Tobe Hooper que naît le Cult of the Dead Cow.
Le cerveau derrière tout ça ? Kevin Wheeler, 14 ans à peine, qui se fait appeler Grandmaster Ratte’ (avec l’accent aigu, s’il vous plaît car le mec avait déjà le sens du spectacle). Né en avril 1970, Wheeler avait déjà monté son propre BBS et passait ses nuits à explorer les systèmes téléphoniques. Avec lui, il y avait Bill Brown alias Franken Gibe, un mec surnommé Sid Vicious (rien à voir avec les Sex Pistols), et trois autres opérateurs de BBS locaux dont les noms se sont perdus dans les brumes du temps.
Grandmaster Ratte'
Wheeler deviendra par la suite « l’Imperial Wizard of ExXxtasy » du groupe. Oui, avec trois X, parce que pourquoi pas. Le mec avait une personnalité complexe, flamboyant et théâtral en public, mais terriblement reclus dans la vraie vie. Le genre de type qui fait le show sur scène mais qui disparaît dès que les projecteurs s’éteignent. Un vrai paradoxe ambulant.
Pour les plus jeunes qui lisent ça, laissez-moi vous expliquer ce qu’était un BBS. C’était l’ancêtre d’Internet… vous composiez un numéro de téléphone avec votre modem 2400 bauds (oui, 2400 bauds, pas 2400 Mbps), et après 3 minutes de bruits de robot qui agonise, vous vous connectiez sur le serveur d’un passionné. Télécharger un fichier de 1 Mo prenait 6 heures et votre mère vous engueulait parce que la ligne était occupée et qu’elle attendait un appel de tante Germaine. C’était ça, l’informatique des années 80 !
Le truc marquant avec ces gars du cDc (c’est leur petit nom, prononcez “see-dee-see”), c’est qu’ils ont compris très tôt que la technologie n’était pas neutre. Alors que la plupart des hackers de l’époque s’amusaient à craquer WordPerfect pour l’avoir gratos ou à explorer des systèmes VAX par pure curiosité, eux ils avaient une vision. C’était nouveau pour l’époque où Reagan était président et où tout le monde pensait que l’informatique c’était juste pour faire des tableaux Excel.
Dans les années 80, le groupe s’organise alors autour d’un réseau de BBS affiliés. C’était comme une franchise underground où chaque BBS avait sa spécialité. Les noms étaient complètement barrés : “Demon Roach Underground” (géré par un certain Swamp Rat), “The Works”, “Face of the Beyond”, “TacoLand” (où officiait un certain Beto O’Rourke, mais on y reviendra)…
Petit fun fact en passant, ce sont eux qui ont inventé le terme “31337” pour désigner quelqu’un de doué. Aujourd’hui on dit “il gère” ou “c’est un crack”, mais à l’époque, être “31337” c’était le summum. Ce nombre fait référence à “ELEET” (élite) écrit en caractères ASCII, et le port 31337 deviendra plus tard celui utilisé par Back Orifice. Hé oui, ces mecs avaient le sens du détail !
Aussi, les “t-files” du cDc, c’était quelque chose. Un mélange entre Vice Magazine, 2600, et les délires d’un ado sous acide. Et ils publiaient de tout : des guides techniques pour hacker, des manifestes anarchistes, des parodies religieuses comme le “Book of Cow” (une parodie biblique de 1100 mots), et même de la fiction bizarre. Leur article le plus controversé ? “Sex with Satan” de 1988, qui leur a valu d’être traités de “bunch of sickos” par Geraldo Rivera en direct à la télé nationale en 1994. Mdr !
Le site du cDc
En décembre 1990, un membre du groupe va alors dépoussiérer les conférences hacker. Jesse Dryden (pseudo : Drunkfux ou dFx), crée HoHoCon dans un motel miteux près de l’aéroport de Houston. Le mec avait un pedigree de ouf, fils de Spencer Dryden, le batteur de Jefferson Airplane (celui qui a joué à Woodstock !), et petit-neveu de Charlie Chaplin himself. Ses potes le comparaient aux Merry Pranksters de Ken Kesey, sauf qu’au lieu de distribuer de l’acide, il distribuait des exploits zero-day.
HoHoCon était révolutionnaire parce que Dryden a eu les couilles d’inviter tout le monde : hackers, journalistes et même les flics ! Imaginez la tension… d’un côté des mecs recherchés par le FBI, de l’autre des agents fédéraux, et au milieu Dryden qui fait le médiateur avec son charisme légendaire. Il organisera comme ça 5 éditions au total, créant un modèle pour toutes les conférences de sécurité modernes.
Mais le vrai game changer arrive en 1996. Un membre surnommé Omega (Misha Kubecka de son vrai nom) envoie un email interne avec un mot qu’il vient d’inventer : “hacktivism”. La fusion entre “hacking” et “activism”. Dans son email, il écrivait : “We are hacktivists. We hack for a cause.” Simple, direct, efficace !
Cette même année, le groupe crée sa “Ninja Strike Force”. Le nom fait sourire aujourd’hui (c’était les années 90, tout le monde voulait être un ninja), mais l’idée était novatrice. Il s’agissait de crée une équipe dédiée aux actions concrètes pour défendre leurs idées. Parmi les membres : RaD Man (fondateur d’ACiD Productions), Mark Hinge (The Syndicate Of London), et d’autres légendes de la scène. Notez qu’après le 11 septembre, certains membres sont partis bosser pour le gouvernement et ça a créé des tensions, mais ça c’est une autre histoire…
Back Orifice - Simple mais terriblement efficace
Le 1er août 1998, c’est l’apocalypse. À la DEF CON 6 à Las Vegas, dans une salle bondée du Plaza Hotel, le cDc présente Back Orifice. Créé par Sir Dystic (Josh Buchbinder), c’est un outil de prise de contrôle à distance pour Windows qui fait tout péter. Le nom est un jeu de mots génial sur “BackOffice” de Microsoft.
L’outil utilisait le port 31337 (vous avez la référence maintenant), pesait seulement 124 Ko, et permettait de prendre le contrôle total d’un PC Windows 95/98. Microsoft panique, CNN en parle en boucle, et le gouvernement comprend que ces hackers texans ne rigolent plus. Le plus ouf pour l’époque c’est qu’ils l’ont distribué gratuitement avec le code source complet et 50 pages de doc ! J’avoue qu’à l’époque je l’ai beaucoup utilisé principalement pour m’amuser sans jamais rien détruire ni voler. Juste faire des blagues façon « Ton PC est hanté ». C’était illégal bien sûr mais c’était tellement grisant.
L’année suivante, le 10 juillet 1999, ils remettent ça avec Back Orifice 2000 (BO2k) à la DEF CON 7. Cette fois c’est DilDog (Christien Rioux) qui mène le développement. Compatible avec Windows NT/2000/XP, chiffrement 3DES, système de plugins, capacité de changer de PID pour éviter la détection… Du grand art ! DilDog avait bossé comme un malade pendant des mois et le résultat était bluffant.
Mais ils ne s’arrêtent pas là et le cDc sort toute une panoplie d’outils : NBName (DoS sur NetBIOS), SMBRelay (pour voler les hashes NTLM), Camera/Shy (rebaptisé Peek-a-Booty pour contourner la censure en Chine et Iran). Et chaque outil incluait une doc technique qui expliquait comment s’en protéger. La classe totale !
Et en 1997, coup de génie avec les “Hong Kong Blondes”, un groupe fictif de hackers dissidents chinois inventé de toutes pièces. L’histoire était si bien ficelée que des médias internationaux ont publié des articles sur ce groupe qui n’existait pas ! Du pur cDc : action directe + désinformation créative + humour décalé = message politique qui passe.
Les membres du cDc à la DEFCON 1999
En 1999, s’en suit la création d’Hacktivismo, branche dédiée aux droits humains. Menée par Oxblood Ruffin (Laird Brown), musicien classique canadien et “Ministre des Affaires étrangères” autoproclamé du cDc. Leur mission est de développer des outils pour les dissidents et les journalistes sous régimes oppresseurs. Plus question de hacker pour le fun, maintenant c’est du militantisme pur jus.
Parlons maintenant des destins incroyables des membres. Mudge (Peiter Zatko), diplômé de Berklee en musique, auteur du légendaire L0phtCrack, finit par briefer Bill Clinton en personne sur la sécurité Internet en février 2000. Et le mec enchaîne : @stake, BBN, DARPA (où il lance Cyber Fast Track), Google, puis head of security chez Twitter en 2020.
Mudge - Peiter Zatko
En 2022, gros plot twist, Mudge devient whistleblower et balance Twitter dans une plainte de 84 pages, révélant les failles béantes de sécurité juste avant le rachat par Musk. Son témoignage devant le Congrès en septembre 2022 était du pur Mudge : technique, précis, implacable. Et en 2024, retour à la DARPA comme CIO. De hacker à conseiller gouvernemental à lanceur d’alerte, quelle trajectoire !
Mais le plus fou, c’est Beto O’Rourke. Si si, l’ancien congressman du Texas qui s’est présenté à la présidentielle 2020 ! Il était membre du cDc ado sous le pseudo “Psychedelic Warlord” (tiré d’une chanson de Hawkwind). Il gérait le BBS “TacoLand” et a même écrit des t-files, dont “The Song of the Cow” en 1988.
Beto O’Rourke quand il était actif dans cDc (lors d’une DEFCON)
Le truc génial c’est que O’Rourke militait déjà pour plus de femmes dans le groupe et grâce à lui, des hackeuses comme Lady Carolin (Carrie Campbell) les ont rejoint. Quand Reuters a sorti l’info sur son passé en 2019, les républicains ont crié au cyber-terroriste. O’Rourke a assumé : “C’était formateur, j’ai appris l’importance de la liberté d’expression.” Respect !
Les membres du cDc ont protégé son secret pendant 30 ans et cela même quand des journalistes fouinaient, ou que cela aurait pu leur apporter de la notoriété. Respect la famille, comme on dit. Une fois dedans, t’es protégé à vie. C’est beau non ?
D’autres parcours de ouf c’est aussi Chris Wysopal (Weld Pond) qui co-fonde Veracode, vendue 950 millions en 2017. Count Zero (John Lester) qui devient ponte chez Linden Lab (Second Life). Ou encore Window Snyder (proche du milieu) qui devient CSO d’Intel puis d’Apple. Leur influence est partout.
Dans les années 2000, le cDc se fait alors plus discret. Normal, les membres ont grandi, fondé des boîtes, rejoint le corporate ou le gouvernemental. Mais Hacktivismo continue : Six/Four System (2003, un proxy anti-censure dont le nom est une référence à Tiananmen), ScatterChat (2006, une messagerie chiffrée), campagne Goolag (2006) contre la complicité de Google avec la censure chinoise.
Et en août 2023, surprise totale : le cDc revient avec Veilid (prononcez “vay-lid”) à la DEF CON 31. Présenté par Katelyn “medus4” Bowden (membre depuis 2020, ex-CEO de BADASS) et DilDog. 3-4 ans de dev secret pour créer un logiciel qui fait “comme si Tor et IPFS avaient eu un bébé”.
Veilid - Le futur d’Internet selon le cDc
Veilid c’est donc leur réponse aux GAFAM : un framework pour créer des apps sans collecter AUCUNE donnée. Tout est chiffré, décentralisé, P2P, résistant à la NSA. Pas de nœuds de sortie comme Tor, des clés 256-bit et c’est développé en Rust. Et ça tourne sur tout : Linux, macOS, Windows, Android, iOS, et même le navigateur via WebAssembly !
Une fondation gère le truc et lance un premier projet : VeilidChat, une messagerie ultra-sécurisée. Après 40 ans à critiquer les failles, ils proposent enfin leur vision d’Internet : privé par design, résistant à la censure, hors de portée des gouvernements et autres corporations.
Ce qui est fou avec le cDc, c’est la continuité. Ces mecs ont 50-60 ans pour les plus vieux, mais ils continuent le combat en nous prouvant 41 ans après l’abattoir texan, que la a surveillance de masse n’est pas une fatalité. J’ai un grand respect pour l’ensemble de leur œuvre.
Et le groupe continue de recruter. Admission par cooptation, faut avoir fait ses preuves et partager les valeurs et une fois dedans, on est membre à vie. Ils ont des réunions annuelles secrètes où anciens et nouveaux se retrouvent pour échanger, planifier, et sûrement boire des bières en se rappelant le bon vieux temps.
Ce que je remarque surtout c’est que l’héritage du cDc est partout. Chaque fois qu’Anonymous lance une op, qu’un dev chiffre par défaut, qu’un journaliste utilise SecureDrop, qu’un dissident utilise Signal, c’est l’esprit cDc qui survit. L’hacktivisme qu’ils ont inventé en 1996 est maintenant devenu mainstream. Il n’y a qu’à voir les actions contre la Russie depuis 2022 !
Leur leçon surtout c’est que le hacking ce n’est pas juste de la technique. C’est une posture éthique où chaque ligne de code est un acte politique. Et 41 ans plus tard, cette guerre fait rage plus que jamais… IA, metaverse, crypto, surveillance biométrique, 5G… on est en plein dedans et leur message n’a pas pris une ride : la technologie peut être un outil de libération, et il suffit de quelques personnes déterminées pour changer le monde. Ou comme ils disaient : “Bovine Freedom Through Digital Anarchy”. La liberté bovine par l’anarchie numérique. 🐄
Bref, vu comment ça part avec les IA qui aspirent tout, les gouvernements qui scannent nos messages “pour protéger les enfants”, et les GAFAM qui construisent leur dystopie, on a intérêt à écouter les vaches mortes. HACK THE PLANET!
Sources : Washington Post - The Cult of the Dead Cow has resurrection planned, Reuters - Beto O’Rourke’s secret membership, Site officiel cDc, Projet Veilid, Wired - The Cult of the Dead Cow Is Back, Wikipedia - Cult of the Dead Cow, CyberScoop - How cDc invented hacktivism, The Register - Veilid project
Bon, on dirait que le MIT vient de transformer une scène de science-fiction en réalité. En effet, ces derniers ont créé un panneau de la taille d’une fenêtre qui transforme l’air du désert en eau potable. Pas besoin d’électricité, pas de filtres, juste de l’air et un peu de soleil, et ça marche même dans la Vallée de la Mort, l’endroit le plus sec d’Amérique du Nord.
Le dispositif ressemble à un panneau noir vertical encadré de verre, un peu comme une fenêtre high-tech. Mais derrière cette apparence simple se cache une technologie fascinante, un hydrogel qui imite l’art de l’origami. Ce matériau forme de petites structures en dôme qui ressemblent à du papier bulle noir. Quand l’hydrogel absorbe la vapeur d’eau de l’air, ces dômes gonflent. Quand l’eau s’évapore pour être collectée, ils se rétractent dans un mouvement gracieux digne d’un pliage japonais.
L’équipe du professeur Xuanhe Zhao a publié ses résultats dans Nature Water le 11 juin dernier. Ils ont testé leur invention pendant une semaine complète en novembre 2023 dans la Vallée de la Mort, en Californie. Même avec une humidité relative de seulement 21%, le dispositif a réussi à produire entre 57 et 161,5 millilitres d’eau potable par jour. Pour vous donner une idée, c’est environ deux tiers d’un verre d’eau extrait de l’air le plus sec d’Amérique du Nord.
La nuit, quand l’humidité est au maximum dans le désert (ce qui reste très faible), l’hydrogel absorbe la vapeur d’eau grâce aux sels de lithium qu’il contient. Le jour, le soleil chauffe le panneau et fait évaporer l’eau capturée. Cette vapeur se condense ensuite sur les parois en verre refroidies et s’écoule dans un tube de collecte. De l’eau pure, prête à boire.
Ce qui rend cette invention particulièrement astucieuse, c’est la résolution d’un problème majeur de technologies similaires : la contamination par le sel. Normalement, les sels de lithium utilisés pour absorber l’humidité se retrouvent dans l’eau collectée, la rendant impropre à la consommation. L’équipe du MIT a ajouté du glycérol dans leur hydrogel, un composé qui stabilise le sel et l’empêche de s’échapper. Résultat, leur eau contient moins de 0,06 ppm de lithium, bien en dessous du seuil de sécurité établi par l’US Geological Survey.
La structure en dômes n’est pas qu’esthétique car elle augmente considérablement la surface d’absorption par rapport à une feuille plate. Plus de surface = plus de vapeur capturée = plus d’eau produite. Et contrairement aux matériaux MOF (Metal-Organic Frameworks) qui dominent actuellement ce secteur, l’hydrogel du MIT n’a pas de pores à l’échelle nanométrique qui pourraient laisser passer les contaminants.
L’avantage énorme de ce système, c’est qu’il fonctionne de manière complètement passive. Pas de panneaux solaires, pas de batteries, pas de raccordement électrique. Juste le cycle naturel jour/nuit et la chaleur du soleil. Dans un monde où 2,2 milliards de personnes n’ont pas accès à l’eau potable et où 46 millions d’Américains vivent dans l’insécurité hydrique, cette approche pourrait être déterminante.
L’équipe imagine déjà des déploiements à plus grande échelle. Plusieurs panneaux disposés en parallèle pourraient alimenter un foyer entier en eau potable, même dans les environnements les plus arides. Et contrairement aux systèmes de désalinisation ou aux puits, cette technologie peut fonctionner n’importe où, du moment qu’il y a de l’air.
Evidemment, 160 millilitres par jour, c’est encore loin des besoins d’une famille. Mais c’est un prototype d’un demi-mètre carré testé dans des conditions extrêmes. Les chercheurs travaillent déjà sur une deuxième génération de matériau avec des propriétés améliorées et un design multi-panneaux. Ils estiment qu’un petit réseau de ces dispositifs pourrait subvenir aux besoins en eau potable d’un ménage.
Avec le changement climatique qui aggrave les sécheresses et la désertification, des technologies comme celle-ci pourraient littéralement sauver des vies. Et le fait qu’elle ne nécessite aucune infrastructure électrique la rend accessible aux régions les plus reculées de la planète.
Chang Liu, l’auteur principal de l’étude et aujourd’hui professeur assistant à l’Université nationale de Singapour, voit déjà plus loin : “C’est juste une preuve de concept, et il y a beaucoup de choses qu’on peut optimiser. Par exemple, on pourrait avoir un design multi-panneaux. Et on travaille sur une nouvelle génération du matériau pour améliorer encore ses propriétés intrinsèques.”
Bref, cette innovation du MIT pourrait bien marquer le début d’une nouvelle ère dans l’accès à l’eau potable. Transformer l’air en eau, c’était de la science-fiction il y a encore quelques années et aujourd’hui, c’est une réalité testée et validée dans le désert le plus hostile d’Amérique.
Et demain ? Peut-être dans votre jardin.
Source : MIT News
Bon, la Belgique vient de péter un câble et de bloquer Internet Archive, Z-Library, LibGen et tous les sites qui osent prêter des livres gratuitement.
Le 15 juillet dernier, le tribunal de commerce de Bruxelles a pondu une ordonnance de blocage qui ferait pâlir les régimes autoritaires. Dans leur viseur : Anna’s Archive, Library Genesis, OceanofPDF, Z-Library et… tenez-vous bien… l’Open Library d’Internet Archive. Oui, ce projet créé par le regretté Aaron Swartz et Brewster Kahle, qui permet d’emprunter des livres numériques comme dans une vraie bibliothèque.
Le plus fou dans cette histoire, c’est que la décision a été prise ex parte, c’est-à-dire sans même entendre Internet Archive. Les éditeurs belges ont prétendu ne pas savoir qui gérait le site (alors que c’est une organisation américaine reconnue d’utilité publique) et hop, le juge a validé. Plus de 1500 œuvres de Dupuis, 5000 de Casterman… et apparemment ça justifie de bloquer l’accès à des millions de livres du domaine public.
Mais attendez, le délire ne s’arrête pas là. L’ordonnance ne se contente pas de demander aux FAI belges de bloquer ces sites. Non non, ils ont vu grand ! Google doit retirer les résultats de recherche, désactiver les pubs Google Ads, virer les apps du Play Store ET bloquer les requêtes DNS. Microsoft doit faire pareil avec Bing. Cloudflare, Amazon Web Services, GoDaddy, tous doivent couper l’hébergement ou suspendre les noms de domaine.
La liste des FAI concernés est hallucinante : Telenet, Proximus, Orange Belgium, Voo… et même Starlink d’Elon Musk ! PayPal Europe, Alipay, Cash App, tous doivent suspendre les paiements vers ces sites. C’est la première fois qu’on voit un ordre de blocage aussi large et agressif en Europe.
Alors comment on fait pour accéder à ces trésors de connaissance malgré la censure ? D’abord, allez faire un tour sur open-slum.org, le Shadow Library Uptime Monitor. C’est un dashboard qui vérifie en temps réel si Anna’s Archive, Sci-Hub, Z-Library et LibGen sont accessibles. Super pratique pour savoir si c’est votre connexion qui déconne ou si le site est vraiment down.
Pour contourner les blocages, ensuite vous avez plusieurs options. La plus simple c’est changer vos DNS. Au lieu d’utiliser ceux de votre FAI, passez sur 80.67.169.12 et 80.67.169.40 (FDN) ou 91.239.100.100 et 89.233.43.71 (Uncensored DNS) par exemple. Dans vos paramètres réseau, trouvez votre connexion, allez dans les propriétés IP et modifiez manuellement les serveurs DNS. Ça marche dans 90% des cas pour les blocages basiques.
Si votre FAI est plus vicieux et bloque le port 53 (celui du DNS classique), passez au DNS over HTTPS (DoH). Firefox et Chrome le supportent nativement. Dans Firefox : Paramètres > Général > Paramètres réseau > Activer le DNS via HTTPS. Choisissez Cloudflare ou un autre provider. Vos requêtes DNS seront chiffrées et passeront par le port HTTPS, impossible à bloquer sans couper tout internet.
L’option VPN reste la plus efficace et la plus simple pour l’utilisateur moyen. NordVPN (lien affilié) a des serveurs obfusqués qui masquent même le fait que vous utilisez un VPN, particulièrement utile face aux blocages DPI (Deep Packet Inspection). ExpressVPN, CyberGhost fonctionnent aussi bien depuis la Belgique. Connectez-vous à un serveur dans un pays voisin et vous retrouvez un internet libre. Bonus, le VPN a ses propres serveurs DNS, donc double protection contre les blocages.
Pour les plus paranos (ou les plus libres, c’est selon), y’a aussi Tor. Téléchargez le Tor Browser Bundle, décompressez, lancez, et vous contournez toute forme de censure. C’est plus lent qu’un VPN mais c’est gratuit et quasi impossible à bloquer. L’extension Tor Snowflake pour Chrome/Firefox peut aussi aider en transformant votre navigateur en proxy.
Un truc marrant c’est que pour l’instant, Open Library n’apparaît même pas sur la liste noire officielle du gouvernement belge. Seuls les domaines des quatre autres “sites pirates” y sont. Internet Archive a confirmé qu’ils n’ont remarqué aucune perturbation de leurs services. C’est le bordel typique d’une décision de justice bâclée.
Encore une fois, cette affaire montre à quel point la situation devient absurde. Des juges qui ne comprennent rien à internet ordonnent des blocages massifs sans entendre la défense. Des entreprises américaines légitimes se retrouvent assimilées à des sites pirates. Et pendant ce temps, les vrais pirates ont déjà 15 miroirs et changent de domaine toutes les semaines.
Le plus triste, c’est qu’Internet Archive fait un travail d’utilité publique en préservant le patrimoine numérique de l’humanité. Leur Open Library prête UN exemplaire numérique par livre physique possédé, exactement comme une bibliothèque normale, mais pour les éditeurs belges, apparemment, même ça c’est trop.
Heureusement, internet contourne la censure comme de l’eau autour d’un rocher et avec open-slum.org pour surveiller la disponibilité des bibliothèques libres et les techniques de contournement que je vous ai données, vous pouvez continuer à accéder au savoir. Dans un monde où la censure se démocratise, investir dans un VPN fiable n’est plus un luxe mais une nécessité pour préserver votre liberté d’accès à l’information.
Parce que la connaissance doit rester libre, peu importe ce qu’en pensent les ayants droit belges.
Source : TorrentFreak
Vous avez remis la main sur votre vieille boîte à chaussures pleine de cartes Pokémon, Magic ou Yu-Gi-Oh! ? Félicitations, vous venez peut-être de retrouver un trésor (ou un tas de cartes rincées). Que vous souhaitiez les vendre ou compléter votre collection, on vous explique comment faire.
Bon, on va être clair, créer des environnements 3D, c’est généralement l’enfer. Il faut des semaines de modélisation, de texturing, d’optimisation… Et bien Tencent vient de court-circuiter tout ça avec Hunyuan World Model, une IA qui génère des mondes 3D complets à partir d’un simple texte. Et c’est open source.
Le 26 juillet dernier, ils ont donc sorti Hunyuan World Model 1.0, leur premier modèle open source capable de générer des mondes 3D immersifs et interactifs. En gros, vous tapez “une forêt enchantée avec des champignons luminescents et un château en ruines”, et boom, vous avez votre environnement prêt à l’emploi. Ou à partir d’une simple photo, l’IA vous reconstruit la scène en 3D navigable.
D’ailleurs, la fonctionnalité qui m’a le plus intéressé, c’est la possibilité d’isoler et de manipuler individuellement chaque élément de la scène. Vous voyez une voiture dans votre monde généré ? Vous pouvez la sélectionner, la déplacer, la dupliquer ou la supprimer. Pareil pour les arbres, les bâtiments, le mobilier. Le ciel est même traité comme une source de lumière dynamique, ce qui donne un rendu ultra réaliste avec des ombres qui bougent selon l’heure du jour.
Et l’export, c’est que du bonheur. Les scènes générées peuvent être exportées en fichiers mesh compatibles avec tous les moteurs de jeu : Unity, Unreal Engine, Godot… Bref, Tencent a vraiment pensé aux développeurs en rendant leur outil compatible avec les pipelines graphiques standards, comme ça, plus besoin de passer par 36 conversions pour intégrer vos environnements dans votre projet.
Et les performances sont impressionnantes aussi. Dans leurs benchmarks, Hunyuan World Model surpasse tous les autres modèles open source en termes de qualité visuelle et de cohérence géométrique. L’équipe a comparé avec des méthodes de génération panoramique et de reconstruction 3D existantes, et leur modèle les bat sur tous les critères. C’est basé sur Flux mais ça peut facilement être adapté à d’autres modèles comme Stable Diffusion ou leur propre Hunyuan Image.
Par contre, faut pas s’emballer non plus. La version actuelle ne génère pas des mondes totalement explorables façon GTA ou Skyrim. Ce que vous obtenez, c’est plutôt des panoramas 3D interactifs. Vous pouvez regarder autour de vous à 360 degrés et naviguer un peu, mais les mouvements de caméra restent limités. Pour des déplacements plus poussés ou des séquences vidéo 3D cohérentes, il faudra utiliser leur add-on Voyager.
Le code est dispo sur GitHub et Hugging Face, avec toute la doc pour l’installer et le faire tourner et Tencent a même mis en ligne une démo interactive sur sceneTo3D (mais il faut un compte compatible Chine pour y accéder). Cette ouverture s’inscrit dans une stratégie plus large de Tencent qui a aussi libéré Hunyuan3D 2.0 pour la génération de modèles 3D texturés, HunyuanVideo pour la vidéo IA et leur modèle de langage Hunyuan-A13B.
Vous vous en doutez, à terme, ça va révolutionner plusieurs domaines. La création de contenu VR devient accessible à tous et y’aura bientôt plus besoin d’une équipe de modélisateurs 3D pour créer des environnements immersifs. Les game designers peuvent également prototyper des niveaux en quelques minutes au lieu de semaines. Les architectes peuvent visualiser des espaces à partir de simples descriptions. Même pour la formation et la simulation, les possibilités sont énormes.
Et ce qui est fou, c’est qu’on n’en est qu’au début. Dans quelques années on pourra probablement générer des mondes persistants, totalement explorables, avec une physique réaliste et des PNJ intelligents, juste en décrivant ce qu’on veut. Les métavers vont enfin pouvoir se peupler de contenus variés sans nécessiter des années de développement.
Bref, en attendant, si vous êtes développeur, artiste 3D ou simplement curieux, foncez tester Hunyuan World Model. C’est gratuit, c’est puissant, et ça donne un aperçu excitant du futur de la création 3D. À voir maintenant comment la communauté va s’emparer de cet outil pour créer des trucs complètement dingues.
[Précommande] Le prochain jeu de la saga Silent Hill arrive le 25 septembre 2025. Silent Hill f sortira sur PlayStation 5, Xbox Series et PC. Voilà où le précommander au meilleur prix.
Vous ne le savez peut-être pas, mais sn seul SMS invisible pourrait transformer votre iPhone ou Galaxy en brique inutile. Des chercheurs viennent de découvrir comment et franchement, ça fait froid dans le dos.
Imaginez… vous êtes tranquillement en train de scroller sur votre téléphone quand soudain, plus rien. Plus de réseau, plus d’appels, plus de data. Votre smartphone devient aussi utile qu’un presse-papier hors de prix. Et bien c’est exactement ce que des chercheurs du KAIST (Korea Advanced Institute of Science and Technology) ont réussi à faire avec un seul paquet de données malveillant. Ils appellent ça le “packet of death”, et ce n’est pas pour rien.
L’équipe du professeur Yongdae Kim a développé un outil baptisé LLFuzz (Lower Layer Fuzzer) pour tester la sécurité des couches basses des modems de smartphones. Et ce qu’ils ont trouvé, c’est une faille béante dans l’architecture même de nos téléphones. Le problème ? Les couches inférieures du protocole de communication (RLC, MAC, PDCP, PHY pour les intimes) ne sont ni chiffrées ni authentifiées. En gros, n’importe qui avec le bon équipement peut envoyer des signaux arbitraires à votre téléphone.
Pour démontrer la gravité du problème, les chercheurs ont fait une démo qui donne des sueurs froides. Avec un simple ordinateur portable et un dispositif SDR (Software Defined Radio) à quelques centaines d’euros, ils ont généré un paquet MAC malformé et l’ont envoyé vers des smartphones commerciaux. Résultat, un crash instantané du modem. Game over.
Le plus inquiétant, c’est l’ampleur des dégâts car l’équipe a testé 15 smartphones de grandes marques : Apple, Samsung, Google, Xiaomi. Bilan : 9 vulnérabilités découvertes, dont 7 ont reçu des numéros CVE officiels. Chez Qualcomm, c’est plus de 90 chipsets qui sont touchés. MediaTek ? 80 chipsets dans le viseur. Samsung et Apple ne sont pas épargnés non plus.
Il faut comprendre que le modem de votre smartphone, c’est un peu comme le moteur de votre voiture. Il gère toutes les communications cellulaires : appels, SMS, data. Quand il reçoit un paquet malformé qu’il ne sait pas gérer, il plante. Et quand le modem plante, votre téléphone perd toute capacité de communication. Vous pouvez toujours jouer à Candy Crush en local, mais c’est à peu près tout.
Ce qui rend cette attaque particulièrement vicieuse, c’est qu’elle peut être lancée à distance. Pas besoin d’avoir accès physique au téléphone. Un attaquant dans la même cellule réseau (quelques kilomètres de rayon) peut théoriquement paralyser tous les smartphones vulnérables d’un coup. Imaginez ça dans un stade, un centre commercial ou un quartier d’affaires.
Les chercheurs ont identifié plusieurs types de bugs. Par exemple, le bug B2 chez Qualcomm se déclenche quand le baseband reçoit un message RAR (Random Access Response) contenant uniquement des en-têtes sans charge utile. Le bug B4 chez MediaTek ? Une valeur zéro dans le champ de longueur d’un sous-en-tête MAC, et boom. C’est d’une simplicité déconcertante.
Le plus ironique dans tout ça, c’est que ces vulnérabilités existent parce que les fabricants ont fait confiance aux spécifications 3GPP sans vraiment tester les cas limites. Genre “que se passe-t-il si on envoie un paquet de 1 octet alors qu’on en attend minimum 6 ?”.
Réponse : ça plante.
Heureusement, les fabricants ont été prévenus et des patchs sont en cours de déploiement. Qualcomm a déjà corrigé CVE-2025-21477 et CVE-2024-23385. MediaTek a patché CVE-2024-20076, CVE-2024-20077 et CVE-2025-20659. Mais combien de smartphones dans la nature ne recevront jamais ces mises à jour ? On connaît tous la réponse.
Et l’équipe ne s’est pas arrêtée à la 4G. Ils ont aussi testé la 5G et trouvé deux nouvelles vulnérabilités en seulement deux semaines. Autant dire que le problème est loin d’être résolu. D’ailleurs, ils prévoient de publier LLFuzz en open source pour que d’autres chercheurs puissent continuer le travail.
En attendant que tout soit patché (si jamais ça l’est complètement), que pouvez-vous faire ? Et bien pas grand-chose malheureusement. Installer les mises à jour dès qu’elles sont disponibles, évidemment, mais au-delà de ça, on est tous à la merci de cette vulnérabilité….
Bref, plus c’est sophistiqué, plus il y a de chances qu’un petit bug quelque part fasse tout s’écrouler. Sympa, non ?
Source : TechXplore
Sélection des tests hardware à ne pas manquer. Ils s'attaquent à beaucoup de choses. Résumé des tests à ne pas manquer ! (semaine 31).
Cet article AIO, boitier, enceintes et processeurs, tous les tests à ne pas manquer ! a été publié en premier par GinjFo.
La prochaine MAJ cumulative de Windows 11 va introduire des nouveautés. Voici un tour d’horizon des 5 nouveautés les plus marquantes.
Cet article Windows 11 : voici les 5 nouveautés majeures de la MAJ d’août 2025 a été publié en premier par GinjFo.
Je viens de tomber sur un truc qui va changer votre vie si vous galérez avec le streaming vidéo. Vous savez, quand votre caméra de surveillance parle en RTSP mais que votre navigateur ne comprend que le WebRTC… Ou quand vous voulez utiliser une caméra HomeKit sans avoir un seul produit Apple chez vous ? Bah voilà, j’ai trouvé y’a un remède miracle et ça s’appelle go2rtc.
C’est un projet open source développé par AlexxIT, qui fait office de traducteur universel pour tous vos flux vidéo. En gros, peu importe le protocole d’entrée ou de sortie que vous voulez utiliser, go2rtc s’en occupe. En plus, c’est léger, ça tourne sur un Raspberry Pi, et ça ne demande quasi aucune config.
Car oui, le streaming vidéo dans le monde de la domotique, c’est un peu le far west. Chaque fabricant y va de son petit protocole propriétaire, et au final on se retrouve avec :
Du coup, on passe notre temps à chercher des solutions de contournement, à installer 50 logiciels différents, et au final ça marche une fois sur deux avec une latence de malade.
C’est là que go2rtc entre en scène. Cet outil fait office de proxy universel pour vos flux vidéo. Il prend n’importe quelle source (RTSP, RTMP, HTTP, USB, HomeKit…) et la convertit à la volée dans le format que vous voulez (WebRTC, HLS, MJPEG, MSE/MP4…).
Le truc vraiment cool, c’est que c’est juste un binaire, sans aucune dépendances. Vous le téléchargez, vous le lancez, et boom, ça marche. Pas besoin d’installer Java, Python ou je ne sais quelle autre usine à gaz car c’est du Go compilé, donc c’est rapide et léger.
Voici ce que go2rtc peut faire pour vous :
Pour l’installation de go2rtc, c’est vraiment du gâteau :
Allez sur la page des releases GitHub, téléchargez le binaire pour votre OS (Windows, Linux, macOS, ARM…), et lancez-le. C’est tout.
# Linux/Mac
chmod +x go2rtc_linux_amd64
./go2rtc_linux_amd64
# Windows
go2rtc_win64.exe
Si vous êtes team Docker, c’est encore plus simple :
services:
go2rtc:
image: alexxit/go2rtc:master-hardware
network_mode: host # important pour WebRTC et HomeKit
privileged: true # seulement si vous voulez le transcodage hardware
restart: unless-stopped
Pour les utilisateurs de Home Assistant, il y a un add-on officiel. Ajoutez le repo https://github.com/AlexxIT/hassio-addons
et installez go2rtc en deux clics.
Voilà pour l’install… Ensuite, la config de go2rtc tient dans un fichier YAML tout simple dont voici un exemple basique :
streams:
# Caméra salon avec RTSP
salon:
- rtsp://admin:[email protected]/stream1
# Caméra avec rotation de 90°
entree:
- ffmpeg:rtsp://admin:[email protected]/stream1#video=h264#rotate=90
# Caméra HomeKit (sans Apple !)
homekit_cam:
- homekit://AAAA-BBBB-CCCC-DDDD
Une fois configuré, vous accéderez alors à l’interface web sur http://localhost:1984/
et vous pourrez voir tous vos flux, les tester, et même générer des liens pour les intégrer ailleurs.
Voici quelques cas d’usages que j’ai trouvé cools :
Vous avez une vieille caméra IP qui ne parle qu’en RTSP ? Pas de souci. go2rtc la convertit en WebRTC et hop, vous pouvez la voir directement dans votre navigateur avec une latence minimale.
Sinon, vous pouvez utiliser des caméras HomeKit (comme l’Aqara G3) sans avoir un seul produit Apple. go2rtc fait le pont et vous permet de voir le flux dans n’importe quel navigateur ou application.
Sur certaines caméras (TP-Link Tapo, certaines Dahua avec ONVIF Profile T), vous pouvez même avoir l’audio bidirectionnel. Pratique pour parler au livreur depuis votre canapé !
Une source, plusieurs sorties. Votre caméra peut être vue en WebRTC sur votre navigateur, en RTSP sur votre NVR, et en HLS sur votre Apple TV. Tout ça en même temps.
Ce qui rend go2rtc vraiment génial, c’est l’attention aux détails :
Aussi, sur un Raspberry Pi 4, vous pouvez facilement gérer une dizaine de flux sans problème. La consommation CPU reste minimale tant que vous ne faites pas de transcodage.
Pour vous donner une idée :
Et surtout, go2rtc n’est pas juste un outil isolé. Non, non, il s’intègre parfaitement avec :
Bref, si vous voulez creuser le sujet, voici quelques ressources :
Et si vous êtes du genre bidouilleur, sachez que go2rtc expose une API complète donc vous pouvez donc l’intégrer dans vos propres projets, créer des interfaces custom, ou même contribuer au projet.
Allez, je vous laisse tester ça.
Cet été, Bouygues Telecom a lancé un forfait international avec de la data à l'étranger. Que vaut-il par rapport aux meilleures offres du secteur ? Nous l'avons comparé avec les forfaits internationaux de Free et de RED by SFR.
GOG vient de lâcher une bombe, à savoir 13 jeux gratuits pour vous ce weekend pour protester contre la censure. Mais attention, pas n’importe quels jeux, et pas pour n’importe quelle raison.
Alors voilà le topo, depuis quelques semaines, Visa et Mastercard jouent les censeurs moraux du gaming. Suite à une campagne menée par Collective Shout, une organisation conservatrice anti-porno, les deux géants du paiement ont commencé à faire pression sur les plateformes de distribution. Résultat, Steam a dû virer des centaines de jeux de son catalogue, et Itch.io s’est vu obligé de supprimer plus de 20 000 jeux marqués NSFW. Oui, vingt mille !! C’est fou !
Face à ce délire dystopique où des entreprises de paiement décident de ce que vous avez le droit d’acheter avec VOTRE argent, GOG a décidé de réagir. Et pas à moitié puisque la plateforme de CD Projekt a lancé l’opération FreedomToBuy.games avec un message clair : “La censure décide silencieusement quels jeux vous pouvez acheter. Nous ripostons.”
Le bundle gratuit comprend 13 jeux, et la sélection est… disons… explicite. Postal 2 ouvre le bal (le classique du mauvais goût assumé), suivi de HuniePop (le match-3 coquin qui a fait scandale à sa sortie), Agony (survival horror avec beaucoup de seins), et une dizaine d’autres titres pour adultes comme Being a DIK, Treasure of Nadia ou House Party. Bref, tout ce que Visa ne veut pas que vous achetiez.
Ce qui est génial dans cette histoire, c’est que GOG ne fait pas ça pour promouvoir le porno dans les jeux vidéo. Non, c’est plutôt une question de principe car si on laisse les plateformes de paiement décider aujourd’hui de ça, qu’est-ce qui les empêchera demain de bloquer des jeux politiques ? Des histoires LGBTQ+ ? Des jeux qui critiquent le capitalisme ? C’est la pente glissante classique, et GOG a raison de tirer la sonnette d’alarme.
D’ailleurs, le mouvement prend de l’ampleur puisqu’une pétition sur Change.org a déjà récolté plus de 220 000 signatures. L’International Game Developers Association (IGDA) a également publié un communiqué demandant “des règles claires, des avertissements équitables et le droit de faire appel”. Même les développeurs indépendants se mobilisent en contactant directement Visa et Mastercard.
Pour récupérer les jeux, c’est simple comme bonjour. Direction items.gog.com/freedomtobuy, vous cliquez sur “Claim Games” et vous récupérez le code FREEDOMTOBUYGAMES. Ensuite, vous l’entrez sur GOG et hop, les 13 jeux sont à vous pour toujours. Pas de DRM, pas de conneries, juste les fichiers d’installation que vous pouvez garder sur votre disque dur.
Petite précision importante, c’est un bundle, donc vous prenez tout ou rien. Si vous vouliez juste Postal 2 pour revivre vos délires d’ado edgy, vous vous retrouverez quand même avec 12 jeux de boobs dans votre bibliothèque. Mais bon, GOG permet de masquer les jeux de votre liste, donc pas de panique si maman passe derrière.
Les réactions sur Reddit sont d’ailleurs hilarantes. Entre ceux qui découvrent qu’ils viennent de récupérer 12 porn games sans le vouloir, et ceux qui philosophent sur le fait que GOG est plus généreux avec les jeux porno qu’avec les AAA, l’ambiance est à la rigolade.
Mais au-delà des blagues, c’est un vrai débat de société qui se joue car est ce que c’est normal que des entreprises privées puissent dicter ce qu’on a le droit d’acheter légalement ? Ces jeux sont autorisés par la loi, créés par des développeurs adultes, achetés par des joueurs majeurs donc de quel droit Visa décide que c’est mal ?
GOG prend donc position avec cette déclaration : “En tant que plateforme d’archivage dédiée à la protection de l’histoire du jeu vidéo, nous croyons que si un jeu est légal et créé de manière responsable, les joueurs devraient pouvoir en profiter aujourd’hui, et dans des décennies.”
L’offre est valable jusqu’au 4 août 2025 à 11h29 heure française et après, retour aux prix normaux et vous pourrez chialé d’avoir raté l’occasion. Donc, même si vous n’avez aucune intention de jouer à “Helping the Hotties” ou “Sapphire Safari” maintenant, récupérez le bundle, car c’est gratuit, c’est sans DRM, et c’est votre façon de dire aux processeurs de paiement qu’ils ne sont pas la police de la morale. Puis votre “moi” du futur quand il sera à la retraite en mode papi lubrique, sera bien content d’y jouer.
Alors oui, GOG aurait pu offrir The Witcher 3 ou Cyberpunk 2077 mais l’impact n’aurait pas été le même. Là, je trouve qu’ils frappent exactement là où ça fait mal en offrant gratuitement ce que d’autres veulent interdire. C’est du génie marketing doublé d’un vrai message politique et en plus, vous avez Postal 2 gratos, alors que demande le peuple ?
Volkswagen règne sur la production de saucisses. Mais Elon Musk sert désormais des burgers à la chaîne. Il faut croire que l'alimentaire attire les constructeurs, en tout cas, cela a aiguisé mon appétit pour un éditorial Watt Else du 31 juillet saignant.
La semaine a été marquée par trois grandes actions sur Numerama : le caractère absurde d'une cyberattaque ayant touché la compagnie Russie Aeroflot, et deux grandes mises à jour. Une pour l'iPhone, l'autre pour le célèbre jeu Mario Kart World.
The CWWK M8 NAS motherboard, equipped with either the Intel Twin Lake N150 or N355 processor, is a compact Mini-ITX platform aimed at advanced home NAS builders and small office users looking for a cost-effective alternative to branded NAS systems. Measuring just 17 x 17 cm, it combines several high-end features such as an onboard 10GbE RJ45 LAN (via the AQC113C controller), dual 2.5GbE Intel i226-V ports, and support for up to eight SATA drives through dual SFF-8643 ports. The board also integrates two M.2 NVMe slots, a DDR5 SO-DIMM memory slot supporting up to 48GB, and a PCIe Gen3 x1 slot for modest expansion. Unlike many low-power ITX boards, the M8 includes support for Wake-on-LAN, PXE boot, and hardware monitoring, which makes it a viable candidate for 24/7 operations and remote deployment scenarios. With its efficient lane distribution—critical for balancing 10GbE, NVMe, SATA, and PCIe simultaneously—it delivers a level of I/O flexibility not commonly found at this price point, particularly in the sub-$300 range.
The CWWK M8 NAS motherboard strikes a practical balance between performance, expandability, and power efficiency, making it a compelling choice for DIY NAS builders looking for 10GbE capability without the complexity or cost of larger platforms. With support for up to eight SATA drives via dual SFF-8643 connectors, dual NVMe slots, and a DDR5 SO-DIMM socket (up to 48GB), it delivers a surprising level of storage flexibility in a compact Mini-ITX form factor. Performance across the 10GbE port is strong—achieving near-saturation read speeds and respectable write throughput—while NVMe and SATA access remain consistent thanks to a careful PCIe lane allocation strategy. Power draw remains modest, even when fully populated with drives and expansion cards, reinforcing its suitability for 24/7 deployments. However, limitations like Gen3 x1 NVMe speeds, a single RAM slot, and shared PCIe/E-Key lane usage should be considered by those seeking maximum expansion or high-end performance. Still, for its price, pre-installed CPU, and strong open-source OS compatibility, the M8 offers an unusually capable base for home servers, backup targets, or even Plex and Proxmox environments.
9.0
10GbE RJ45 port (AQC113C) with full Gen3 x2 bandwidth
Dual 2.5GbE Intel i226-V ports with wide OS compatibility
Supports up to 8 SATA drives via dual independent SFF-8643 ports
Includes 2× M.2 NVMe 2280 slots, suitable for cache or boot use
Very low power draw (~20W under load with 10g+2xM.2, ~31W idle fully populated with HDDs)
Compact Mini-ITX form factor with well-organized layout
Exceptional Price vs H/W Level
Broad OS support (TrueNAS, Unraid, PVE, Linux, Windows, etc.)
PCIe slot and M.2 E-Key share a lane—only one usable at a time
M.2 NVMe slots limited to PCIe Gen3 x1 speeds
Single DDR5 SO-DIMM slot (no dual-channel support)
Where to Buy? |
The physical design of the CWWK M8 motherboard is centered around the Mini-ITX standard, maintaining a compact 17 x 17 cm footprint that caters to space-conscious NAS builds. Despite its small form factor, the layout is methodically structured to maximize accessibility and airflow. Key components such as the dual SFF-8643 ports, NVMe slots, and RAM socket are positioned for easy cable routing and minimal overlap.
The CPU arrives pre-installed with a low-profile ball-bearing cooler, which is sufficient for the low 6W TDP of the N150 processor. There’s also a system fan header onboard with PWM support, allowing for basic thermal management in enclosed NAS chassis. The board is finished in a neutral white PCB, aligning with recent CWWK trends that blend aesthetic minimalism with function-first engineering.
Storage expansion is one of the most defining elements of the M8. It features dual SFF-8643 ports that, with breakout cables, provide connectivity for up to eight SATA III (6Gbps) drives.
These connectors are routed through independent ASM1164 controllers, each on a dedicated PCIe Gen3 x1 lane, ensuring that drive traffic is not bottlenecked through a single controller.
This separation also means users can confidently deploy SSDs or mixed SSD/HDD arrays without major performance drops under load. The board supports RAID configurations at the OS level via TrueNAS or Unraid, and is capable of delivering reliable throughput for multi-drive setups including RAID-Z, RAID5, or JBOD.
In addition to traditional SATA storage, the board includes two M.2 NVMe 2280 slots, each operating at PCIe Gen3 x1. While this limits peak performance to around 900MB/s per slot, it is sufficient for cache drives or SSD-based boot volumes, especially in NAS environments where latency and parallel IOPS matter more than raw sequential throughput. The placement of the NVMe slots, one top-side and one underside, helps distribute heat and gives builders flexibility in cooling strategy. Both slots are directly accessible, and installation doesn’t require removing other components, which is particularly useful during upgrades or replacements.
Storage scaling is enhanced through the modularity of the board’s SFF-8643 interfaces. As discussed in your review, these ports can be adapted not just to standard SATA breakouts but also to additional M.2 or U.2 devices with the correct adapter cards. This creates potential for hybrid NAS setups—using SATA for bulk data storage and NVMe for hot data or VM usage. Such versatility in drive mapping is rarely offered at this price point, and makes the board viable not only for home media servers but also for lab environments or light virtualized storage nodes.
One lesser-known but practical addition is the inclusion of a MicroSD (TF) slot on the PCB. While it’s not ideal for installing major OS platforms like TrueNAS Core, it can be useful for loading bootloaders such as Unraid or for system config backups. Importantly, the TF slot is recognized natively by most operating systems and appears as a usable storage device without requiring extra drivers. It also enables simple out-of-band recovery or local snapshot scripts in more advanced workflows. Combined with the available internal USB port, the board allows multiple low-impact boot or recovery paths to coexist alongside primary storage deployments.
The CWWK M8 motherboard is equipped with a well-rounded selection of external and internal I/O ports that support a broad range of NAS and server use cases. Most notably, it includes one 10GbE RJ45 port powered by the AQC113C controller and two additional 2.5GbE ports via Intel i226-V chips.
These networking options allow the board to operate in multiple roles simultaneously, such as high-speed file sharing over 10GbE while maintaining service management or redundancy via the dual 2.5GbE ports. The inclusion of Intel network controllers ensures wide compatibility with open-source operating systems like TrueNAS and Unraid, as well as ESXi and PVE, making it a suitable base for software-defined networks, VLAN tagging, or bonded interface configurations.
On the USB front, the M8 provides a combination of high-speed and legacy options. It includes 1× USB Type-C (10Gbps) and 1× USB 3.2 Gen2 Type-A (10Gbps) ports for external storage or fast USB peripherals. There are also 2× USB 2.0 Type-A ports located at the rear I/O and an internal USB 2.0 header, which is useful for OS boot drives such as Unraid.
Internally, the board also features a USB 3.0 header and a Type-E header, allowing front-panel USB 3.x support if the chassis includes such connectors. These ports give builders the flexibility to attach boot media, backup targets, or even USB-based UPS management tools without additional hardware.
For video output and direct display use, the M8 includes 1× HDMI 2.0 and 1× DisplayPort 1.4, both capable of 4K@60Hz output. These are connected via the integrated UHD graphics included with the N150/N355 CPU. While these outputs are generally not essential in a headless NAS environment, they provide value in cases where the system is used as a hybrid HTPC/NAS, or when diagnostics and BIOS access are needed without SSH or remote management tools. The GPU is also supported for hardware video decoding, making the board a viable base for light Plex or Jellyfin deployments that rely on integrated graphics acceleration.
Internally, the board features several headers that further expand its flexibility. Alongside the previously mentioned USB and fan headers, there’s an M.2 E-Key slot for wireless modules, which shares PCIe lanes with the x1 PCIe slot and cannot be used simultaneously. The board also includes an SD card (TF) slot which appears natively in supported OSes—suitable for bootloaders or small backup tasks.
While not suited to high-throughput use, it does provide an alternative storage option in embedded or recovery scenarios. The arrangement and accessibility of these ports are well considered for such a small form factor, ensuring that builders can access almost all essential functionality without relying on riser boards or USB hubs.
Interface Type | Details |
---|---|
Ethernet Ports | 1× 10GbE RJ45 (AQC113C), 2× 2.5GbE RJ45 (Intel i226-V) |
USB Ports (Rear) | 1× USB 3.2 Gen2 Type-A (10Gbps), 1× USB-C (10Gbps), 2× USB 2.0 Type-A |
USB Ports (Internal) | 1× USB 2.0 (boot drive), 1× USB 3.0 header, 1× USB 3.0 Type-E header |
Display Outputs | 1× HDMI 2.0, 1× DisplayPort 1.4 (both support 4K@60Hz) |
PCIe Slot | 1× PCIe Gen3 x1 (x4/x8 slot compatible, shared with M.2 E-Key) |
M.2 Slots | 2× M.2 2280 NVMe (PCIe Gen3 x1), 1× M.2 E-Key for WiFi/BT |
SD Card Slot | 1× TF (MicroSD) slot (appears as storage device) |
Fan and Headers | 1× PWM fan header, various USB/F_USB headers for front I/O |
At the heart of the M8 motherboard lies a choice between two Intel Twin Lake processors: the N150 and the N355. The N150 is a quad-core, four-thread CPU with a base architecture derived from the Alder Lake-N family, running at up to 3.6GHz and featuring a modest 6MB cache. It operates at a remarkably low TDP of 6W, making it suitable for passive or semi-passive cooling environments.
The N355, on the other hand, doubles the thread count and bumps performance further, albeit at a slightly higher price. Both CPUs are pre-soldered to the board and arrive with a compact, ball-bearing fan assembly that supports quiet, efficient cooling. These processors are not meant for heavy computation but offer enough power for file server duties, light containerization, and even modest Plex media serving—with the N150 proving capable of 4K playback in testing.
Memory support is handled via a single DDR5 SO-DIMM slot, officially supporting up to 48GB at 4800MHz. While dual-channel operation is not available, DDR5’s higher base bandwidth helps compensate for this limitation in real-world usage. The board accepts standard non-ECC modules and will clock down any faster memory to the platform’s 4800MHz limit.
For NAS and virtualization users, this constraint is acceptable, though power users may note that memory upgrades are capped to a single slot. That said, 32GB or 48GB configurations are more than adequate for common use cases like running TrueNAS Scale with Docker containers, or spinning up a few VMs in Proxmox.
The board’s PCIe lane distribution is particularly deliberate given the constraints of the Twin Lake architecture, which provides just 9 usable PCIe lanes. Despite this, the M8 balances connectivity by allocating PCIe Gen3 x2 bandwidth to the 10GbE port, ensuring full 10Gbps throughput with bandwidth overhead. The SATA controllers each receive dedicated PCIe Gen3 x1 lanes, and each M.2 NVMe slot is similarly mapped at x1 speed.
The remaining lane is shared between the M.2 E-key (for Wi-Fi/BT modules) and the physical PCIe x1 expansion slot. This means that users must choose between Wi-Fi upgrades or additional PCIe peripherals—a typical tradeoff on ITX boards, but worth noting during build planning.
From a system management perspective, the board supports UEFI-only boot modes and includes features such as Auto Power-On, Scheduled Power-On, PXE boot, Wake-on-LAN, and Secure Boot, making it suitable for remote deployment or integration into managed environments. The board includes thermal monitoring via BIOS and OS-level tools, with fan control limited to one system fan header supporting PWM. These features, while basic, are sufficient for home server use or edge deployment in micro data centers. The compact ITX layout also makes the board a candidate for embedded use in custom NAS chassis or OEM enclosures with constrained airflow or proprietary mounting.
Component | Details |
---|---|
CPU Options | Intel N150 (4C/4T, 3.6GHz, 6W TDP), Intel N355 (8C/8T, higher performance) |
Memory | 1x DDR5 SO-DIMM, up to 48GB (4800MHz), non-ECC |
Chipset/Lanes | Intel Twin Lake SoC, 9 PCIe Gen3 lanes total |
NVMe Storage | 2x M.2 2280 NVMe (PCIe Gen3 x1 each) |
SATA Support | 2x SFF-8643 (8x SATA III via breakout cables, each on ASM1164 controller) |
PCIe Expansion | 1x PCIe Gen3 x1 slot (shared with M.2 E-Key) |
WiFi Module Slot | 1x M.2 E-Key (2230) for Wi-Fi/BT (shares lane with PCIe slot) |
Boot Features | UEFI-only, Auto Power-On, Wake-on-LAN, PXE boot, Secure Boot |
Fan Support | 1x PWM system fan header, bundled CPU fan |
During benchmarking and real-world tests, the N150-based M8 motherboard demonstrated performance levels consistent with expectations for an ultra-low-power NAS platform. Sequential read speeds over the 10GbE interface approached saturation during synthetic ATTO Disk Benchmark tests, particularly with a 256MB block size, where throughput consistently exceeded 950MB/s.
Write performance, however, plateaued slightly lower, averaging between 650–700MB/s for 1GB and 4GB file tests. These figures are typical for systems utilizing Gen3 x1 NVMe SSDs and efficiency-focused CPUs like the N150, where write-intensive operations are more limited by CPU capability than disk throughput. Larger transfers or workloads involving compression will see slightly more variation, but in most scenarios, read performance remained stable and consistent.
Using a RAID 1 array of Seagate IronWolf drives connected via the dual SFF-8643 SATA ports, the board achieved average write speeds of 550–580MB/s, with occasional peaks in read performance reaching up to 800MB/s, though these were not sustained.
These results reflect the benefit of having each SATA group routed through a separate ASM1164 controller, ensuring that bandwidth isn’t choked under RAID configurations or multi-drive reads. In practical terms, this makes the board well-suited for file-serving tasks, Time Machine backups, or media library hosting, with no obvious contention across interfaces during simultaneous read/write operations.
NVMe performance was constrained by the PCIe Gen3 x1 link per M.2 slot, which limited theoretical throughput to under 1GB/s. Tests confirmed read speeds of around 720MB/s and write speeds of approximately 520MB/s in sustained transfers. While not ideal for high-performance VM storage or video editing scratch disks, these speeds are more than adequate for cache duties or container storage. Importantly, the board maintains predictable performance across both NVMe slots, and thermals were manageable under active load without throttling, thanks in part to the pre-attached CPU cooler and accessible airflow pathways on the board’s surface.
In terms of power efficiency, the system consumed approximately 19–20W under load when configured with the N150 CPU, 8GB of DDR5, two NVMe SSDs, and a 10GbE connection in active use. When idle but fully populated with four SATA drives and an expansion card installed (but unused), power draw settled at around 31.4W. This confirms the board’s suitability for 24/7 operation without requiring high-capacity PSUs or custom thermal management.
![]() |
![]() |
Test Category | Result (N150 Model) |
---|---|
10GbE Read (ATTO, 256MB) | ~950MB/s (near saturation) |
10GbE Write (1–4GB) | ~650–700MB/s |
RAID 1 HDD (SATA) | Write: 550–580MB/s, Read Peak: up to 800MB/s (occasional spikes) |
NVMe (Gen3 x1) | Read: ~720MB/s, Write: ~520MB/s |
Power Draw (Load) | ~19–20W (N150, 2× NVMe, 10GbE active) |
Power Draw (Idle, full config) | ~31.4W (4× HDD, PCIe card, NVMe, no I/O) |
Thermals | Stable under load; no active throttling observed |
The CWWK M8 motherboard delivers a rare combination of high-speed networking, broad storage expandability, and low power consumption, all within a Mini-ITX footprint. It manages to balance PCIe lane allocation across 10GbE, dual NVMe, and eight SATA drives without compromising basic performance, thanks to deliberate hardware pairing and thoughtful board layout. The use of separate SATA controllers, a well-provisioned 10GbE controller on Gen3 x2 lanes, and native UEFI support reflects a clear intent to make this a serious option for NAS enthusiasts and advanced home users. Its ability to sustain near-saturation speeds on the 10GbE connection and provide usable NVMe throughput makes it a capable base for TrueNAS, Unraid, or Proxmox environments—whether for home backup, Plex media hosting, or light VM workloads.
However, there are trade-offs. The limited PCIe expandability, single RAM slot, and Gen3 x1 constraints on NVMe performance may not meet the needs of high-end workstation builders or enterprise deployments. Additionally, the shared PCIe lane between the M.2 E-key and the PCIe slot limits simultaneous use of both interfaces, which could affect those hoping to add both Wi-Fi and a PCIe peripheral. Still, for its price point and target use case, the M8 delivers well above average. It avoids many of the bottlenecks seen in competing low-power boards and manages to do so at under $300 with a pre-installed CPU. For users building a power-efficient, high-bandwidth DIY NAS with flexible drive options and capable base specs, the CWWK M8 stands out as a strong contender.
Where to Buy? |
Pros | Cons |
---|---|
10GbE RJ45 port (AQC113C) with full Gen3 x2 bandwidth | PCIe slot and M.2 E-Key share a lane—only one usable at a time |
Dual 2.5GbE Intel i226-V ports with wide OS compatibility | M.2 NVMe slots limited to PCIe Gen3 x1 speeds |
Supports up to 8 SATA drives via dual independent SFF-8643 ports | Single DDR5 SO-DIMM slot (no dual-channel support) |
Includes 2× M.2 NVMe 2280 slots, suitable for cache or boot use | |
Very low power draw (~20W under load, ~31W idle fully populated) | |
Compact Mini-ITX form factor with well-organized layout | |
Pre-installed CPU and active cooling fan included | |
Broad OS support (TrueNAS, Unraid, PVE, Linux, Windows, etc.) |
This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below
![]() |
![]() |
Si vous êtes du genre à penser que les hackers sont tous des génies de l’informatique avec des configs de malade, j’ai une histoire qui va vous faire changer d’avis : Celle de Marcel Lazăr Lehel, alias Guccifer. Ce nom ne vous dit peut-être rien, mais ce chauffeur de taxi roumain au chômage a littéralement changé le cours de l’histoire politique américaine.
Sans lui, on n’aurait jamais su qu’Hillary Clinton utilisait un serveur mail privé et il n’y aurait donc pas eu de “scandale des emails” qui lui a probablement coûté l’élection présidentielle de 2016. Et tout ça avec un équipement qui ferait rire un gamin de 12 ans aujourd’hui.
Marcel Lazăr Lehel naît le 23 novembre 1971 dans un petit village roumain près d’Arad, en Transylvanie. Pas exactement le berceau qu’on imaginerait pour celui qui allait devenir l’un des hackers les plus influents de l’histoire moderne. D’origine roumaine et hongroise, Marcel grandit dans la petite commune de Sâmbăteni, un bled perdu dans la campagne de l’ouest d’Arad. Le genre d’endroit où, selon ses propres mots, “tout le monde passe à toute vitesse, personne ne s’arrête jamais”. Ambiance garantie.
À l’époque, la Roumanie sort tout juste de l’ère Ceaușescu. Le pays se débat avec la transition post-communiste, l’économie est en miettes, et les opportunités d’emploi se comptent sur les doigts d’une main. Pour un gamin comme Marcel, pas très sociable et qui a du mal à s’intégrer, l’avenir semble plutôt bouché. “Je ne sortais presque jamais”, racontera-t-il plus tard. Un vrai geek avant l’heure, sauf qu’il n’avait même pas d’ordinateur.
Marcel et sa femme Gabriela ne dépasseront jamais le niveau lycée et ils enchaînent les petits boulots : usines, magasins, emplois précaires. Avant son arrestation en 2014, Marcel était au chômage depuis plus d’un an. Avant ça, il avait été chauffeur de taxi et vendeur de peinture. Jamais un seul job en rapport avec l’informatique. Y’a de quoi se poser des questions non ? Le mec qui va faire trembler le gouvernement américain n’avait jamais touché un clavier de sa vie professionnelle.
Marcel Lazăr Lehel alias Guccifer
Mais Marcel a quelque chose que beaucoup n’ont pas : il est polyglotte. Il parle couramment roumain, hongrois et anglais. Il lit énormément, il a l’esprit vif, mais socialement, c’est un inadapté total. Un type intelligent coincé dans un environnement qui ne lui offre aucune perspective. Un mélange explosif !
Vers 2010, Marcel découvre l’informatique. Il a déjà 39 ans et c’est pas vraiment l’âge où on devient hacker d’habitude. Et c’est pas dans une école d’ingénieurs ou lors d’un stage en entreprise qu’il fait ses premières armes. Non, tout seul, par ennui et par curiosité. Il n’a qu’un vieux PC de bureau NEC tout pourri et un Samsung à clapet. Pas de formation, pas de mentor, juste Internet et sa débrouillardise. Il apprend alors les bases en autodidacte, comme on apprend à bricoler dans son garage, sauf que lui, au lieu de réparer des mobylettes, il va démonter la sécurité informatique mondiale.
Sa première incursion dans le hacking est presque accidentelle. En fin 2010, par pure curiosité et ennui, il commence à farfouiller dans les comptes de célébrités roumaines. Et là, surprise, c’est ridiculement facile. Pas besoin d’être un génie en cryptographie ou de connaître des failles zero-day. Il suffit de chercher des infos sur ses cibles sur les réseaux sociaux, et deviner les réponses aux questions de sécurité. “J’utilisais Wikipedia et des listes de noms d’animaux populaires”, expliquera-t-il. Du social engineering niveau débutant, mais ça marche.
En 2011, sous le pseudonyme “Micul Fum” (Petite Fumée), il hacke les comptes email et Facebook de plusieurs célébrités roumaines : acteurs, footballeurs, présentateurs TV. Il va même jusqu’à pirater George Maior, le patron des services secrets roumains. Pas mal pour un amateur ! Et il publie leurs correspondances privées sur Internet, sans vraiment de but précis à part la notoriété. Pour la petite histoire, le nom “Micul Fum” vient des livres de Carlos Castaneda et fait référence à une drogue psychédélique.
Marcel habitude un village près d’Arad en Roumanie
Les autorités roumaines ne mettent pas longtemps à remonter jusqu’à lui et en 2011, il est arrêté et condamné à trois ans de prison avec sursis. Vous vous dites alos qu’il a eu de la chance ? Que ça aurait dû le calmer ? Et bien PAS DU TOUT ! Cette première expérience ne fait que l’encourager. Il a découvert qu’avec un peu de patience et de malice, on peut accéder aux secrets des puissants et Marcel a du temps à revendre. Chômeur, vous vous souvenez ?
En 2012, Marcel change de vitesse. Fini les petites célébrités roumaines. Il se forge une nouvelle identité : Guccifer, un mélange de “Gucci” et “Lucifer”. “Le style de Gucci et la lumière de Lucifer”, explique-t-il. Toujours aussi mégalo, mais maintenant il vise l’élite mondiale. Et c’est là où c’est fun.
Sa première cible américaine est Dorothy Bush Koch, la sœur de George W. Bush. En février 2013, il hacke son compte AOL (oui, AOL existait encore) et balance sur Internet des photos privées de la famille Bush. Il découvre aussi des autoportraits peints par George W. Bush lui-même. Des tableaux où l’ancien président se représente sous la douche, de dos, vulnérable. L’ancien leader du monde libre qui joue les artistes torturés dans son temps libre, c’était surréaliste.
Bush racontera plus tard : “J’étais agacé. C’est une intrusion dans ma vie privée.” Pauvre petit chou…. Mais le vrai coup de maître arrive le 20 mars 2013. Marcel réussit à pirater le compte email de Sidney Blumenthal, ancien conseiller de Bill Clinton et ami proche d’Hillary. Pour ça, il a d’abord hacké Corina Crețu, une politicienne roumaine qui correspondait avec lui. La question de sécurité de Crețu ? Le nom de la rue où elle avait grandi. Marcel l’a trouvé en 30 secondes sur Google. Et là, c’est jackpot total !
Il découvre alors des memos privés que Blumenthal envoie à Hillary Clinton sur sa boîte mail personnelle : [email protected]. Ces emails traitent de l’attaque de Benghazi du 11 septembre 2012 et d’autres sujets libyens ultra-sensibles. Marcel les publie en ligne, et BOUM ! C’est la première fois que le public découvre qu’Hillary Clinton utilise un serveur mail privé pour ses communications officielles en tant que Secrétaire d’État. Le scandale qui va empoisonner sa campagne présidentielle de 2016 vient de naître.
Vous imaginez ? Un chauffeur de taxi au chômage dans un bled roumain vient de déclencher l’un des plus gros scandales politiques de la décennie américaine. Sans le savoir, sans même le vouloir vraiment. Il cherchait juste à faire parler de lui. “J’avais l’habitude de lire ses memos pendant six ou sept heures, puis j’allais faire du jardinage”, racontera-t-il plus tard avec un détachement déconcertant.
La méthode de Marcel est d’une simplicité désarmante. Il n’utilise aucun exploit sophistiqué, aucun malware, aucune technique de social engineering avancée. Sa stratégie c’est de googler ses cibles, éplucher leurs profils sur les réseaux sociaux, et deviner les réponses aux questions de sécurité. Date de naissance ? Sur Facebook. Nom de jeune fille de la mère ? Dans un vieil article de journal. Animal de compagnie ? Sur Instagram. C’est con mais ça marche.
Pour hacker Colin Powell, par exemple, Marcel a passé six mois à essayer différentes combinaisons. Six mois ! Le mot de passe était basé sur le nom de famille de la grand-mère de Powell. Il a d’abord visé Corina Crețu pour avoir accès à leurs échanges et une fois dans son compte, il a eu accès à des années de correspondance entre Powell et d’autres pontes américains : George Tenet (ex-patron de la CIA), Richard Armitage, John Negroponte. Des infos financières personnelles, des discussions stratégiques, tout y était.
Marcel cible aussi la sénatrice Lisa Murkowski, des membres de la famille Rockefeller, des anciens agents du FBI et des Services Secrets, le frère de Barbara Bush, le journaliste sportif Jim Nantz, et même Patricia Legere, ancienne Miss Maine. Il hacke aussi Tina Brown (une journaliste célèbre), Candace Bushnell (créatrice de Sex and the City) et Jeffrey Tambor (acteur). Un portfolio de victimes complètement hétéroclite, comme s’il choisissait au hasard en fonction de ses humeurs. Au total, plus de 100 victimes.
Mais Marcel n’est pas qu’un simple pirate informatique. C’est aussi un conspirationniste de première. Dans ses communications avec les médias, il balance des théories farfelues sur les Illuminati, le 11 septembre, la mort de Lady Diana, et même une supposée attaque nucléaire prévue à Chicago en 2015. Pour lui, le monde est dirigé par une cabale secrète, et ses hackings sont un moyen de révéler la vérité au grand jour. Il décrit même Hillary Clinton comme “une des grandes prêtresses d’un groupe satanique caché aux yeux du monde”. Rien que ça.
Le 22 janvier 2014, à 6h du matin, la police roumaine débarque chez Marcel à Sâmbăteni. Il a alors 42 ans, il est au chômage, et sa petite vie de hacker touche à sa fin. L’agence roumaine DIICOT (Direction d’enquête des infractions de criminalité organisée et terrorisme) l’arrête dans sa maison familiale. Finies les journées à siroter du café en hackant l’élite mondiale depuis son salon.
Un détail poignant, quand les flics arrivent, Marcel détruit son disque dur à coups de hache dans le jardin. Sa femme Gabriela garde encore aujourd’hui le clavier de son ordinateur. Les lettres étaient tellement usées qu’elle les avait réécrites avec son vernis à ongles orange. Ce clavier, c’est donc tout ce qui reste de l’empire numérique de Guccifer.
En 2014, un tribunal roumain le condamne à quatre ans de prison pour avoir accédé aux comptes email de personnalités publiques “dans le but d’obtenir des données confidentielles” et pendant ce temps, les États-Unis préparent leur riposte. Et ils ne sont pas contents du tout.
Le 12 juin 2014, un grand jury fédéral américain inculpe Marcel de neuf chefs d’accusation. Trois pour fraude électronique, trois pour accès non autorisé à des ordinateurs protégés, et un pour chacun des délits suivants : vol d’identité aggravé, cyberharcèlement et entrave à la justice. Les Américains le veulent, et ils sont déterminés à l’avoir.
Pendant qu’il purge sa peine en Roumanie, Marcel continue à faire parler de lui. En mars 2015, depuis sa cellule de la prison d’Arad, il accorde une interview exclusive à Pando Daily. Et là, il lâche ses meilleures punchlines notamment sur sa routine quotidienne. Il explique tranquillement par exemple comment il alternait entre espionnage de haut niveau et jardinage. Le mec vivait sa meilleure vie de retraité tout en déstabilisant la politique mondiale.
Marcel était obsédé par les Illuminati et les théories du complot
Cette déclaration montre surtout l’état d’esprit du personnage car pour lui, pirater les communications de la future candidate démocrate à la présidentielle, c’était juste un passe-temps entre deux corvées domestiques. Rien de plus banal. “Je ne piratais pas Hillary Clinton, je piratais Illuminati”, précise-t-il. Logique imparable.
En avril 2016, c’est alors le moment que Marcel redoutait : il est extradé vers les États-Unis pour y être jugé. Il y reste temporairement et retourne dans son pays pour finir sa peine Roumaine. Puis en novembre 2018, il est ré-extradé, cette fois pour purger sa peine américaine. Fini le système pénitentiaire roumain relativement clément, direction les prisons fédérales américaines. Il atterrit en Virginie pour faire face à la justice américaine.
Mais Marcel, fidèle à lui-même, ne peut pas s’empêcher d’en rajouter. En mai 2016, un mois après son extradition, il déclare à Fox News qu’il a non seulement hacké les emails d’Hillary via Sidney Blumenthal, mais qu’il a aussi piraté directement son serveur privé. “C’était facile… facile pour moi, pour tout le monde”, affirme-t-il. “Le serveur était comme une orchidée ouverte sur Internet.”
Le problème c’est que Marcel ne fournit aucune preuve de ces allégations. Les enquêteurs américains fouillent, cherchent, analysent, mais ne trouvent aucune trace d’une intrusion directe sur le serveur d’Hillary. Plus tard, lors d’une audition au Congrès, le directeur du FBI James Comey révélera que Guccifer a admis avoir menti sur cette prétendue intrusion. Marcel reconnaîtra lui-même : “J’ai menti un peu…”
Alors pourquoi mentir ? Peut-être pour négocier sa peine, peut-être par mégalomanie, ou peut-être juste pour continuer à faire parler de lui ? Marcel a toujours eu un rapport compliqué avec la vérité et la réalité. Dans sa tête, il menait une croisade contre les forces du mal alors que dans la vraie vie, il était juste un branleur avec trop de temps libre.
En mai 2016, Marcel Lehel Lazăr plaide alors coupable devant un juge fédéral d’Alexandria, en Virginie, pour vol d’identité et accès non autorisé à des ordinateurs protégés. Il évite ainsi un procès qui aurait pu lui coûter beaucoup plus cher.
Et le 1er septembre 2016, verdict : 52 mois de prison fédérale. Quatre ans et quatre mois pour avoir bouleversé la politique américaine depuis son vieux PC. Quand on y pense, c’est dérisoire comparé à l’impact de ses actions car sans lui, Hillary Clinton aurait peut-être été présidente ? Qui sait ?
Marcel purge alors sa peine à la Federal Correctional Institution Schuylkill en Pennsylvanie (niveau de sécurité moyen), puis dans une prison de sécurité minimale. Et là, c’est le calvaire. “Un endroit terrible”, décrira-t-il plus tard à propos du FCI Schuylkill. Il prétend avoir été régulièrement privé de soins médicaux et dit avoir perdu beaucoup de ses dents pendant ses quatre années d’incarcération. C’est le système pénitentiaire américain, version hard.
Pendant ce temps, sa famille souffre aussi. Sa fille Alexandra est harcelée à l’école. “Les enfants lui demandent pourquoi son papa est en prison”, raconte un proche. Et sa femme Gabriela doit gérer seule le quotidien. C’est la rançon de la gloire pour la famille Lehel.
En août 2021, après plus de quatre ans derrière les barreaux américains, Marcel Lazăr Lehel sort enfin de prison. Il a 51 ans, il est cassé physiquement et mentalement, mais il est libre. Direction Arad, sa ville natale en Transylvanie.
Et en janvier 2023, pour la première fois depuis sa libération, Marcel accepte de parler. Dans une série d’interviews téléphoniques avec The Intercept, il se livre sur sa nouvelle vie et sur l’étrange héritage qu’il a laissé derrière lui.
“C’est comme une expérience de sortie de corps, comme si ce mec Guccifer était quelqu’un d’autre”, confie-t-il. “En ce moment, ayant ce temps libre, j’essaie juste de comprendre ce que cet autre moi faisait y’a 10 ans.” Cette phrase résume bien l’état d’esprit de Marcel aujourd’hui. Il semble sincèrement déconnecté de son persona de hacker, comme s’il avait du mal à croire que c’est bien lui qui a fait tout ça.
“Je ne me sens pas à l’aise en parlant de moi”, avoue-t-il à son interlocuteur. Sur l’impact de ses actions, Marcel reste également modeste… enfin, presque. “J’étais inspiré par le nom, au moins”, dit-il, “parce que tout mon projet Guccifer était, après tout, un échec.” Mais quand le journaliste évoque son influence sur le hacking moderne, sa modestie glisse légèrement. Il dit : “Je suis sûr, à ma façon humble, que j’ai été quelqu’un qui ouvre de nouvelles routes.”
Et il n’a pas tort car Guccifer a prouvé qu’on n’a pas besoin d’être un génie en informatique pour faire tomber les puissants. Sa méthode artisanale (Google, patience, et déduction logique) a inspiré toute une génération de hackers amateurs. “C’est pas de la programmation informatique”, précise-t-il, “je ne sais pas programmer. C’est avoir l’intuition de pouvoir deviner.”
Marcel vit aujourd’hui une existence discrète à Arad et refuse d’entrer dans les détails de sa vie actuelle, probablement par peur de représailles ou simplement par lassitude. L’homme qui a fait trembler Washington préfère maintenant l’anonymat et il cherche encore du travail, surtout qu’avec son CV, c’est pas gagné.
Mais l’histoire de Guccifer ne s’arrête pas là. Son nom a inspiré d’autres hackers, notamment le mystérieux “Guccifer 2.0” qui a piraté le Parti démocrate américain en 2016… Mais ça c’est une autre histoire que je vous raconterai bientôt.
En tout cas, Marcel n’a jamais vraiment compris l’ampleur de ce qu’il avait déclenché. Pour lui, pirater Sidney Blumenthal était juste un hack de plus dans sa collection et il ne savait pas qu’il était en train de révéler les secrets les mieux gardés de la politique américaine. Il avait même trouvé une archive de 30 GB avec des documents confidentiels sur la Palestine, mais il s’en foutait. C’est Hillary qui l’intéressait.
Bref, la prochaine fois que vous vous connecterez à votre boite mail et que vous répondrez à une question de sécurité, ou que vous partagerez des infos personnelles sur les réseaux sociaux, pensez à Marcel, surtout si votre question de sécurité c’est le nom de votre premier animal de compagnie et que vous avez posté 50 photos de Médor sur Instagram…
Sources : Wikipedia - Guccifer, US Department of Justice - Romanian Hacker “Guccifer” Sentenced, The Intercept - Guccifer Interview (2023), Pando Daily - Exclusive Interview with Guccifer (2015), NBC News - Guccifer Pleads Guilty