Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Marcus Hutchins (MalwareTech) - Celui qui a stoppé WannaCry avec 10$

Par : Korben
8 août 2025 à 13:37
Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Aujourd’hui, pour ma série de l’été, je vais vous raconter l’histoire complètement dingue de Marcus Hutchins, le britannique qui a sauvé le monde d’une catastrophe et ça lui a coûté seulement 10,69 dollars. Mais attention, ce n’est pas juste l’histoire d’un héros. C’est aussi celle d’un ancien créateur de malware, d’exploits volés à la NSA, de hackers nord-coréens, et d’un kill switch découvert par accident un vendredi après-midi de mai 2017.

Du héros au criminel, du criminel au héros, l’histoire de Marcus Hutchins ressemble à un scénario de film qu’Hollywood n’oserait même pas écrire tellement c’est gros. Accrochez-vous, car on va explorer ensemble comment un surfeur de 22 ans vivant chez ses parents a stoppé la plus grande cyberattaque de l’histoire… avant de se faire coffrer par le FBI trois mois plus tard.

Marcus Hutchins, alias MalwareTech - Le hacker qui a sauvé Internet

Marcus Hutchins naît le 2 juin 1994 à Bracknell, une ville tranquille du Berkshire, en Angleterre. Sa famille déménage ensuite à Ilfracombe, une petite station balnéaire du Devon où il passe son enfance. Un coin paumé du sud-ouest anglais où il ne se passe pas grand-chose… le genre d’endroit où un gamin intelligent peut vite s’ennuyer et chercher des trucs à faire sur Internet.

Dès l’âge de 6 ans, Marcus montre des signes d’une intelligence au-dessus de la moyenne. Il apprend à lire tout seul, dévore les livres, et se passionne pour les ordinateurs dès qu’il peut en toucher un. Mais socialement, c’est compliqué. Marcus est le genre de gosse brillant mais inadapté, celui qui préfère passer ses récréations à coder plutôt qu’à jouer au foot avec les autres. Il souffre de TDAH non diagnostiqué, ce qui complique encore plus son intégration sociale.

Ilfracombe, Devon - Où tout a commencé pour le futur MalwareTech

À 13 ans, Marcus découvre le hacking et pas par hasard. Il cherche des moyens de contourner les restrictions parentales sur son ordinateur, pour accéder à des sites bloqués… bref, les trucs classiques d’un ado curieux. Il tombe alors sur HackForums et d’autres communautés underground, et là, c’est la révélation. Il découvre un monde où son intelligence et sa curiosité sont valorisées, et où être différent est un atout.

Marcus commence doucement. Il apprend le C++, le Python, l’assembleur. Il passe ses nuits sur les forums, absorbe tout ce qu’il peut sur la sécurité informatique. À 14 ans, il écrit déjà ses premiers exploits et commence à se faire un nom dans la communauté sous le pseudo MalwareTech. Ses parents s’inquiètent de le voir passer autant de temps devant son écran, mais bon, au moins il ne traîne pas dans la rue, pas vrai ?

Entre 14 et 16 ans, Marcus plonge de plus en plus profondément dans le monde du malware. Il commence par analyser des virus existants, les désassemble, comprend comment ils fonctionnent. Puis il se met à créer ses propres outils. Rien de méchant au début, juste des proof-of-concept pour impressionner ses potes sur les forums.

Mais rapidement, la frontière entre l’expérimentation et la criminalité devient floue. Marcus commence à vendre ses créations sur des forums underground. Un rootkit par-ci, un crypter par-là. Il se fait de l’argent de poche en créant des outils que d’autres utilisent pour des activités criminelles. Pour lui, c’est juste un jeu, un moyen de prouver ses compétences et de gagner un peu d’argent.

En 2012, à 18 ans, Marcus développe ce qui deviendra son plus gros problème : UPAS Kit, un malware sophistiqué capable de voler des informations bancaires. Il vend le code source pour quelques milliers de dollars à un acheteur anonyme sur un forum russe. L’argent c’est cool, et Marcus ne pense pas vraiment aux conséquences. C’est là qu’il rencontre “Vinny”, un cybercriminel expérimenté qui voit le potentiel du code de Marcus.

Entre 2012 et 2015, Marcus et Vinny développent Kronos, une version améliorée d’UPAS Kit. Kronos est un cheval de Troie bancaire redoutable, capable d’intercepter les identifiants bancaires, de contourner l’authentification à deux facteurs, et de voler des millions. Marcus code, Vinny vend. Le malware se retrouve alors sur AlphaBay et d’autres marchés du dark web, vendu 7000 dollars la licence. Comme Zeus avant lui, Kronos utilise une combinaison de keylogging et d’injection web pour voler les identifiants bancaires directement depuis les sessions de navigation.

Le code source de Kronos - L’erreur de jeunesse qui coûtera cher

Mais en 2015, Marcus a une prise de conscience. Il réalise que son code est utilisé pour ruiner de vraies personnes, voler leurs économies, détruire des vies. Il décide donc d’arrêter, il coupe les ponts avec Vinny, abandonne ses activités criminelles, et décide de passer du côté lumineux de la Force.

Marcus lance alors le blog MalwareTech.com et commence à publier des analyses détaillées de malwares. Ses articles sont brillants, techniques, et il est rapidement remarqués par la communauté de la cybersécurité. En 2016, il décroche alors un job chez Kryptos Logic, une boîte de cybersécurité basée à Los Angeles. Pour la première fois de sa vie, Marcus a un vrai travail, légal, où ses compétences sont utilisées pour protéger plutôt que pour attaquer.

Personne ne sait rien de son passé. Pour tous, MalwareTech est juste un jeune chercheur talentueux qui a appris sur le tas. Marcus garde son secret, espère que son passé ne le rattrapera jamais. Il travaille dur, publie des recherches de qualité, aide à stopper des campagnes de malware. La rédemption semble à portée de main.

Le siège de la NSA - D’où vont fuiter les cyberarmes

Pendant que Marcus reconstruit sa vie, de l’autre côté de l’Atlantique, la NSA développe ses propres outils. Parmi eux, un exploit particulièrement vicieux baptisé EternalBlue. Cet exploit exploite une vulnérabilité dans le protocole SMBv1 de Windows, permettant d’exécuter du code à distance sur n’importe quelle machine Windows vulnérable, sans aucune interaction de l’utilisateur.

EternalBlue, c’est la Rolls-Royce des exploits. Vous êtes connecté au même réseau qu’une machine vulnérable ? Boum, vous pouvez la contrôler. C’est l’outil parfait pour l’espionnage. Le problème, c’est que la NSA garde cet exploit secret pendant des années. Au lieu de prévenir Microsoft pour qu’ils corrigent la faille, ils préfèrent garder leur jouet pour leurs opérations.

En 2016, un groupe mystérieux appelé les Shadow Brokers fait son apparition. Personne ne sait vraiment qui ils sont… des hackers russes ? Des insiders de la NSA ? Le mystère reste entier. Ce qui est sûr, c’est qu’ils ont mis la main sur les outils de l’équipe d’élite de la NSA, l’Equation Group.

Les Shadow Brokers tentent d’abord de vendre ces outils aux enchères pour 1 million de bitcoins. Personne ne mord à l’hameçon. Le 14 avril 2017, frustrés de ne pas avoir trouvé d’acheteurs, ils balancent tout gratuitement sur Internet. Dans le lot : EternalBlue, DoublePulsar, et une collection d’autres cyberarmes. C’est comme si quelqu’un venait de publier les plans d’une bombe atomique numérique.

Microsoft avait été prévenu alors un mois avant la publication par les Shadow Brokers, le 14 mars 2017, ils sortent le patch MS17-010. La faille est corrigée pour toutes les versions de Windows encore supportées. Mais voilà le problème… des millions de machines tournent encore sous Windows XP, Windows Server 2003, des systèmes qui ne reçoivent plus de mises à jour depuis des années. Et puis y’a tous ceux qui ne patchent jamais.

Quelque part en Corée du Nord, le Lazarus Group voit une opportunité. Ces hackers d’élite du régime de Kim Jong-un (les mêmes qui ont hacké Sony Pictures en 2014 et volé 81 millions à la banque du Bangladesh en 2016) décident d’utiliser EternalBlue pour créer quelque chose de nouveau : un ransomware capable de se propager tout seul.

Le 12 mai 2017, à 7h44 UTC, l’attaque commence et les premières victimes sont en Asie, probablement parce que l’attaque a été lancée pendant les heures de bureau là-bas. WannaCry (aussi appelé WannaCrypt, WanaCrypt0r 2.0, ou Wanna Decryptor) n’est pas un ransomware ordinaire. C’est un ver qui scanne le réseau local et Internet à la recherche d’autres victimes vulnérables sur le port 445 (SMB).

L’écran de la mort WannaCry - “Oops, your files have been encrypted!”

Le ransomware chiffre les fichiers de la victime avec un algorithme RSA-2048. Les documents, photos, vidéos, tout y passe, puis il affiche son fameux écran rouge demandant 300$ en Bitcoin, doublé à 600$ après trois jours. Si vous ne payez pas dans la semaine, vos fichiers sont perdus pour toujours. Mais le plus vicieux, c’est la vitesse de propagation car chaque machine infectée devient immédiatement un nouveau vecteur d’infection. Une machine en infecte dix, qui en infectent cent, qui en infectent mille…

En quelques heures, c’est la panique mondiale. En Espagne, Telefónica est touché, en Russie, c’est le ministère de l’Intérieur qui est frappé avec plus de 1000 ordinateurs infectés. FedEx est paralysé, leur filiale TNT Express doit revenir aux opérations manuelles et Renault doit arrêter la production dans plusieurs usines.

Mais c’est au Royaume-Uni que l’impact est le plus dramatique. Le NHS, le service de santé public britannique, est frappé de plein fouet. 81 des 236 fiducies du NHS sont touchés ainsi que plus de 595 cabinets de médecins généralistes. Les conséquences sont immédiates et terrifiantes.

Les hôpitaux britanniques paralysés par WannaCry

Les médecins ne peuvent plus accéder aux dossiers des patients, les systèmes de rendez-vous sont hors service, les résultats de tests sanguins, inaccessibles. Les scanners et IRM dans certains hôpitaux ne fonctionnent plus. Des ambulances doivent être détournées vers d’autres hôpitaux. 19 000 rendez-vous sont annulés, des opérations non urgentes reportées. Le coût pour le NHS est de 92 millions de livres sterling soit 20 millions en perte d’activité immédiate et 72 millions pour restaurer les systèmes.

Un médecin raconte : “C’était le chaos total. On avait des Post-it partout pour noter les informations vitales. On faisait des allers-retours entre les services pour transmettre les résultats de tests à la main. C’était comme revenir 30 ans en arrière, mais sans y être préparé.

Pendant ce temps, à Ilfracombe dans le Devon, Marcus Hutchins se réveille. Il est en vacances, censé se détendre et faire du surf. Mais les alertes sur son téléphone lui disent que quelque chose de grave se passe. Marcus a maintenant 22 ans, et il travaille depuis sa chambre d’enfance sur un setup à trois écrans. Il interrompt son déjeuner et se met au travail.

Marcus télécharge un échantillon du malware et le fait tourner dans une sandbox, et là, il remarque quelque chose d’étrange. Avant de chiffrer les fichiers, le malware essaie de contacter un domaine : iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Un nom de domaine complètement random, 42 caractères de charabia. Marcus vérifie et constate que le domaine n’existe pas.

Par curiosité professionnelle et réflexe d’analyse, Marcus décide alors d’enregistrer le domaine pour tracker l’infection. Ça lui coûte 10,69 dollars sur NameCheap et il configure quelques serveurs pour logger les connexions, une pratique courante appelée “sinkholing”. Et à 15h03 UTC, le domaine est actif.

Ce que Marcus ne réalise pas immédiatement, c’est qu’il vient de sauver le monde. En enregistrant ce domaine, il a activé sans le savoir le “kill switch” de WannaCry car le malware était programmé pour s’arrêter si ce domaine existait.

Pourquoi ce kill switch ? La théorie la plus probable c’est que c’était un mécanisme d’anti-analyse. Les sandboxes répondent souvent positivement à toutes les requêtes DNS pour tromper les malwares. Comme ça, si le domaine existe, WannaCry pense qu’il est dans une sandbox et s’arrête pour ne pas révéler son comportement aux chercheurs. Sauf que cette fois, c’est dans le monde réel qu’il obtient une réponse.

10,69$ - Le prix pour sauver le monde

Marcus publie immédiatement ses découvertes sur Twitter et son blog. Il écrit : “Je dois avouer que je ne savais pas qu’enregistrer le domaine stopperait le malware jusqu’à ce que je l’enregistre, donc au départ c’était accidentel.” La nouvelle se répand comme une traînée de poudre. Un inconnu vient de stopper la plus grande cyberattaque de l’histoire !

Comme d’hab, les médias s’emballent. Mais qui est ce mystérieux @MalwareTechBlog ? Les journalistes britanniques ne mettent pas longtemps à découvrir l’identité de Marcus et le Daily Mail titre : “Le surfeur qui a sauvé le monde”. Des reporters campent devant la maison de ses parents et Marcus doit escalader la clôture du jardin pour aller chercher à manger sans se faire harceler.

L’impact de la découverte de Marcus est énorme car sans le kill switch, WannaCry aurait continué à se propager pendant des jours, voire des semaines, infectant potentiellement des millions de machines supplémentaires. Les dégâts, déjà estimés à 4-8 milliards de dollars au global, auraient pu être dix fois pires. Des vies ont littéralement été sauvées.

Mais le répit est de courte durée et les créateurs de WannaCry tentent de contre-attaquer avec de nouvelles variantes utilisant des kill switches différents. Les chercheurs en sécurité jouent alors au chat et à la souris, enregistrant chaque nouveau domaine. Le 19 mai, quelqu’un tente même d’utiliser un botnet Mirai pour attaquer le domaine de Marcus en DDoS, espérant le faire tomber et réactiver WannaCry. Marcus bascule sur CloudFlare et le kill switch tient bon.

Les autorités du monde entier cherchent les coupables. Les indices pointent rapidement vers la Corée du Nord car le code de WannaCry partage des similitudes avec d’autres malwares du Lazarus Group. En décembre 2017, les États-Unis et le Royaume-Uni accusent officiellement la Corée du Nord, puis en septembre 2018, le département de la Justice américain inculpe Park Jin Hyok, un programmeur nord-coréen travaillant pour Chosun Expo, une société front du renseignement militaire.

L’aspect financier de WannaCry est particulièrement pathétique. Pour une attaque d’une telle ampleur, seulement environ 1000 victimes ont payé la rançon, pour un total de 140 000 dollars en Bitcoin. Pourquoi si peu ? Et bien le système de paiement était mal conçu… Il n’y avait pas pas de mécanisme automatique pour identifier qui avait payé. C’est con ! Et surtout, pour une fois, les gens ont écouté les experts qui déconseillaient de payer.

Marcus devient alors une célébrité malgré lui. La BBC, CNN, le Guardian, tous veulent l’interviewer et il refuse la plupart des demandes, mal à l’aise avec l’attention médiatique. Sur Twitter, ses followers explosent, la communauté de la cybersécurité le félicite, les entreprises veulent l’embaucher, mais Marcus sait que quelque part, son passé est toujours là, tapi dans l’ombre.

DEF CON 2017 - Le début de la fin pour Marcus

En juillet 2017, Marcus décide d’aller à DEF CON à Las Vegas. C’est la Mecque des hackers, l’endroit où toute la communauté se retrouve chaque année. Pour Marcus, c’est l’occasion de rencontrer en personne des gens qu’il ne connaît que par pseudos interposés, et surtout de célébrer son statut de héros de WannaCry.

La conférence se passe bien, Marcus donne des talks, participe à des panels, fait la fête avec d’autres chercheurs. Pour la première fois depuis longtemps, il se sent accepté, faire partie d’une communauté. Le 3 août 2017, dernier jour de la conférence, Marcus fait ses bagages à l’hôtel. Il prend un Uber pour l’aéroport McCarran, check-in ses bagages, passe la sécurité.

Et c’est là que tout bascule. Plusieurs agents du FBI l’entourent près de sa porte d’embarquement. “Marcus Hutchins ?” Il confirme. Ils lui montrent leurs badges, lui demandent de les suivre. Marcus sent son sang se glacer car il sait immédiatement pourquoi ils sont là : Kronos. Son passé vient de le rattraper.

Les agents l’emmènent dans une salle d’interrogatoire de l’aéroport. Ils lui lisent ses droits de garder le silence et d’avoir un avocat (ça s’appelle les droits Miranda), lui expliquent qu’il est arrêté pour conspiration en vue de commettre des fraudes informatiques. Marcus demande un avocat, refuse de parler et les agents confisquent son matériel : Laptop, téléphones, et tout son équipement de chercheur en sécurité.

L’aéroport de Las Vegas - Où notre héros devient un suspect

Marcus est alors transféré dans une prison fédérale du Nevada. Pour le gamin d’Ilfracombe qui n’avait jamais eu d’ennuis avec la justice, c’est le choc total. Il partage une cellule avec des criminels endurcis, et découvre la réalité brutale du système carcéral américain. Le héros de WannaCry est maintenant un détenu fédéral.

L’arrestation de Marcus fait l’effet d’une bombe dans la communauté de la cybersécurité. Comment le héros de WannaCry peut-il être un criminel ? Quand les détails de l’accusation sortent, à savoir la création d’UPAS Kit en 2012 et de Kronos entre 2012 et 2015, c’est la stupéfaction. Un mouvement de soutien s’organise et une cagnotte pour ses frais d’avocat récolte des centaines de milliers de dollars en quelques jours.

Après quelques jours en détention, Marcus est finalement libéré sous caution d’une valeur de 30 000 dollars et les conditions sont assez strictes : bracelet électronique GPS, interdiction de quitter le pays, couvre-feu, et limitation de l’usage d’Internet. Il s’installe à Los Angeles chez un ami, commence une longue bataille juridique qui durera presque deux ans.

La stratégie de défense de Marcus est très compliquée car les preuves contre lui sont accablantes. En effet, le FBI a des logs de conversations, des traces de paiements, des échantillons de code. Difficile de nier avoir créé Kronos. Il est donc d’abord inculpé pour six chefs d’accusation, puis voit quatre charges supplémentaires ajoutées, incluant la création d’UPAS Kit et des mensonges au FBI. Il risque jusqu’à 40 ans de prison.

Pendant près de deux ans, Marcus vit dans les limbes juridiques. Il continue à travailler pour Kryptos Logic depuis Los Angeles, publie des recherches, analyse des malwares. Mais le bracelet électronique à sa cheville lui rappelle constamment que sa liberté est provisoire. Il ne peut pas rentrer en Angleterre voir sa famille et la pression psychologique est énorme. Marcus souffre de dépression, d’anxiété et il pense parfois au suicide.

Le 2 mai 2019, Marcus prend une décision difficile : plaider coupable. Ses avocats ont négocié un deal. S’il plaide coupable pour 2 chefs d’accusation à savoir conspiration en vue de commettre des fraudes informatiques et création d’un dispositif d’interception de communications, en échange, ce sont huit autres charges qui sont abandonnées.

Dans sa déclaration au tribunal, Marcus assume pleinement ses actes. “Je regrette profondément mes actions et j’accepte l’entière responsabilité de mes erreurs”, écrit-il. Il explique comment il a créé UPAS Kit et Kronos entre 2012 et 2015, comment il a travaillé avec Vinny pour vendre le malware.

Le 26 juillet 2019, jour du jugement. La salle d’audience est pleine. Marcus, en costume, fait face au juge J.P. Stadtmueller. Les procureurs demandent une peine de prison. La défense plaide la clémence, rappelant que Marcus a arrêté de lui-même ses activités criminelles, et qu’il a littéralement sauvé le monde de WannaCry.

Le jour du jugement - 26 juillet 2019

Puis vient le moment où le juge Stadtmueller prend la parole. Et là, surprise. Le juge reconnaît la gravité des crimes de Marcus, mais aussi l’importance de ses contributions positives. “Il faudra des gens avec vos compétences pour trouver des solutions”, dit-il à Marcus, “parce que c’est la seule façon d’éliminer ce problème des protocoles de sécurité terriblement inadéquats.

Le verdict tombe : time served (peine purgée) et un an de liberté surveillée. Pas de prison supplémentaire. Marcus n’en croit pas ses oreilles. La salle d’audience explose en applaudissements. Pour la première fois depuis son arrestation, il peut enfin respirer. Le juge ajoute que Marcus devra probablement retourner au Royaume-Uni et qu’il n’est pas certain qu’il puisse revenir aux États-Unis.

En juillet 2020, sa liberté surveillée prend fin. Marcus retourne enfin au Royaume-Uni, retrouve sa famille à Ilfracombe après trois ans d’absence forcée. C’est un retour doux-amer. Il est libre, mais sa vie a été bouleversée. Il a perdu trois ans, sa santé mentale est fragile, son futur incertain. Il ne peut plus voyager aux États-Unis, limitant ses opportunités professionnelles.

Juillet 2020 - Le retour au pays après trois ans d’exil forcé

Mais Marcus est résilient. Il relance son blog MalwareTech.com, reprend ses analyses de malware, publie des recherches de pointe. Il devient consultant en cybersécurité, travaille avec des entreprises pour améliorer leur sécurité. Doucement, il reconstruit sa vie et sa carrière.

Aujourd’hui, en 2025, Marcus Hutchins est devenu une figure respectée de la cybersécurité mondiale. Il travaille toujours pour Kryptos Logic, publie régulièrement des analyses techniques pointues. Ses recherches sur les vulnérabilités Windows, les techniques de contournement d’EDR, et les malwares sophistiqués sont lues par des milliers de professionnels.

Le site de Marcus

Dans ses écrits récents, Marcus réfléchit souvent sur son parcours. “Si je pouvais revenir en arrière, je ferais les choses différemment”, écrit-il. “Mais je ne peux pas changer le passé. Tout ce que je peux faire, c’est utiliser mes compétences pour le bien, aider à protéger les gens contre les menaces que j’ai aidé à créer.

L’impact de WannaCry a montré notre vulnérabilité collective à savoir des infrastructures critiques tournant sur des systèmes obsolètes, des entreprises qui ne patchent pas, et une dépendance totale à des systèmes informatiques sans plan B. Cependant, il faut noter que Microsoft a réagi de manière remarquable puisque le lendemain de l’attaque, ils ont fait quelque chose d’inédit : publier des patchs gratuits pour Windows XP, Windows 8 et Windows Server 2003, des systèmes “end-of-life” depuis des années.

Et WannaCry n’était que le début car un mois plus tard, NotPetya frappe, utilisant aussi EternalBlue mais causant encore plus de dégâts. Aujourd’hui, en 2025, EternalBlue est toujours actif et 8 ans après, des millions de machines restent vulnérables. C’est déprimant mais c’est la réalité…

Voilà l’histoire complète de Marcus Hutchins… Une histoire de chute et de rédemption qui montre que dans la vie, rien n’est jamais simple, rien n’est jamais définitif.

Sources : Marcus Hutchins - Wikipedia, WannaCry ransomware attack - Wikipedia, DOJ - Marcus Hutchins Pleads Guilty, Krebs on Security - Marcus Hutchins Pleads Guilty, MalwareTech Blog, WannaCry cost NHS £92m, NAO - WannaCry cyber attack and the NHS, How to Accidentally Stop a Global Cyber Attack, CyberScoop - Marcus Hutchins Sentenced, Cloudflare - WannaCry Ransomware

Solar Sunrise - Quand des ados ont fait croire au Pentagone que Saddam Hussein lançait une cyberguerre

Par : Korben
7 août 2025 à 13:37
Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Ceci est une histoire qui a fait trembler la première puissance militaire du monde. On est en février 1998 et les États-Unis sont à deux doigts de bombarder l’Irak de Saddam Hussein qui vient de virer les inspecteurs de l’ONU. La tension est électrique. Les Marines déploient leurs troupes dans le Golfe. Et là, sans prévenir, le Pentagone se fait hacker comme jamais.

Et pas juste un petit piratage de rien du tout, hein, car plus de 500 systèmes militaires et gouvernementaux compromis en trois semaines : NASA, Air Force, Navy, MIT, Lawrence Livermore (le labo qui conçoit les bombes atomiques américaines), et j’en passe. John Hamre, le numéro 2 de la Défense américaine, déclare alors que c’est “l’attaque la plus organisée et systématique que le Pentagone ait jamais vue”. La panique est totale !

Du coup, NSA, CIA, FBI, Defense Information Systems Agency, Air Force Office of Special Investigations, ministère de la Justice… Tout le gratin du renseignement américain se mobilise. Les briefings remontent jusqu’au bureau ovale, jusqu’à Bill Clinton himself. Et leur conclusion, c’est que c’est forcément Saddam qui lance la cyberguerre pour paralyser l’armée américaine avant les frappes… Non ?

L’histoire commence donc le 1er février 1998. Un dimanche soir tranquille au Pentagone. Sauf que dans les sous-sols du bâtiment, les systèmes ASIM (Automated Security Incident Monitors) de l’Air Force commencent à gueuler. Quelqu’un vient de s’introduire dans les serveurs de la Garde nationale aérienne à Andrews Air Force Base, dans le Maryland. Et pas n’importe comment puisque l’intrus a chopé les droits root, soit le Saint Graal absolu pour un hacker.

Le lendemain, 2 février, c’est la grosse panique. L’équipe de réponse aux urgences informatiques de l’Air Force (AFCERT) à Kelly Air Force Base au Texas découvre que ce n’est pas un incident isolé. D’autres bases militaires se font défoncer… Kirtland au Nouveau-Mexique, Lackland au Texas, Columbus dans le Mississippi, Gunter dans l’Alabama. L’attaque se propage comme une traînée de poudre.

Les experts du Pentagone analysent alors rapidement le mode opératoire et là, premère surprise, les hackers exploitent une vulnérabilité vieille comme le monde dans Solaris 2.4, le système d’exploitation Unix de Sun Microsystems. La faille “statd”, connue depuis 1996 (!), offre un joli buffer overflow dans le service RPC. En gros, vous envoyez un nom de fichier trop long bourré de shellcode, et pouf, ça permet d’exécuter du code arbitraire avec les privilèges root.

D’où le nom de code donné à l’incident : “Solar Sunrise” (Lever de Soleil Solaire). Un jeu de mots pourri entre Sun/Solaris et le fait que ça se passe au lever du jour. Les militaires et leur sens de l’humour…

Et une fois dans la place, les attaquants installent des analyseurs de paquets et des chevaux de Troie pour maintenir leur accès. Ils capturent ainsi tous les mots de passe qui transitent sur le réseau avec leurs sniffers. C’est méthodique, efficace, imparable et les serveurs DNS tombent comme des dominos.

Mais ce qui terrifie vraiment les stratèges du Pentagone, c’est le timing car on est en pleine crise diplomatique avec l’Irak. Les inspecteurs de l’ONU viennent d’être expulsés. Les porte-avions américains convergent vers le Golfe Persique. Et maintenant, les systèmes militaires se font pirater systématiquement. Pour les analystes, c’est évident : Saddam Hussein lance une cyberguerre pour aveugler l’armée américaine.

Richard Clarke, le coordinateur national pour la sécurité et le contre-terrorisme à la Maison Blanche, avouera plus tard que “Pendant des jours, des jours critiques alors que nous essayions d’envoyer des forces dans le Golfe, nous ne savions pas qui faisait ça. Nous avons donc supposé que c’était l’Irak.

Le 3 février, l’affaire remonte jusqu’au bureau ovale. Le président Bill Clinton est briefé personnellement sur cette cyberattaque sans précédent. La situation est grave. Certes, les hackers n’ont pas touché aux systèmes classifiés (ouf), mais ils ont accès aux systèmes de logistique, d’administration et de comptabilité. Ce sont les nerfs et les muscles de l’armée américaine et sans eux, impossible de déployer des troupes ou de coordonner les opérations.

John Hamre prend alors personnellement les choses en main. Diplômé de Harvard, ancien analyste au Congressional Budget Office, Hamre n’est pas du genre à paniquer pour un rien. Mais là, il est vraiment inquiet. “C’est l’attaque la plus organisée et systématique que nous ayons jamais vue”, répète-t-il lors des briefings tendus au Pentagone.

L’enquête mobilise des moyens colossaux. Des mandats judiciaires sont obtenus en urgence pour tracer les connexions des pirates, mais les attaquants sont malins : ils rebondissent sur des serveurs dans le monde entier pour brouiller les pistes. Les enquêteurs identifient des connexions passant par les Émirats arabes unis, via un FAI appelé Emirnet alors pour les analystes paranos, c’est un indice de plus qui pointe vers le Moyen-Orient.

Et le 11 février, première percée. Les agents du FBI interceptent des communications entre les pirates sur IRC (Internet Relay Chat). C’est l’ancêtre de Discord pour les plus jeunes d’entre vous. Les pseudos utilisés sont “Makaveli”, “Stimpy”, et un certain “Analyzer” qui semble être le chef de bande. Les conversations sont édifiantes. Ils parlent de leurs exploits comme des gamers qui viennent de finir un niveau difficile.

Et grâce aux logs IRC mais aussi à un informateur (d’après les rumeurs, c’est probablement John Vranesevich d’AntiOnline, mais chut…), les enquêteurs remontent jusqu’à deux lycéens de Cloverdale, une petite ville paumée du nord de la Californie, à 140 kilomètres au nord de San Francisco. Population : 8 000 habitants. Nombre de hackers internationaux recherchés par le Pentagone : 2.

Seulement voilà, John Hamre fait une bourde monumentale. Lors d’un briefing avec des journalistes, il laisse échapper que les suspects sont “des gamins vivant dans le nord de la Californie”. L’info fuite immédiatement sur CNN. Du coup, les enquêteurs doivent accélérer avant que les hackers voient les infos et effacent toutes les preuves.

Et le 25 février 1998, à 6 heures du matin, le FBI débarque simultanément à deux adresses de Cloverdale. Première maison : le lycéen de 16 ans qui se fait appeler Makaveli. Deuxième maison : son pote de 15 ans, alias Stimpy. Les agents saisissent tout… ordinateurs, modems, piles de CD-ROM, carnets de notes remplis de mots de passe…

Les parents tombent des nues. Leur fils, un cyber-terroriste international ? Impossible ! Makaveli est juste un lycéen un peu geek, qui passe trop de temps sur son PC au lieu de faire ses devoirs. Stimpy, c’est pareil, un gamin passionné d’informatique qui étudie aussi la musique.

Mais pendant l’interrogatoire, Makaveli craque rapidement. Les agents s’attendent à des révélations sur un complot international, des liens avec des services secrets étrangers, ou que sais-je mais au lieu de ça, quand ils lui demandent pourquoi il a hacké le Pentagone, il répond : “It’s power, dude. You know, power.

Les enquêteurs se regardent, interloqués. Trois semaines de mobilisation générale, des briefings présidentiels, la quasi-guerre avec l’Irak… pour un ado qui voulait se la péter ? Makaveli ajoute qu’il a un mentor à l’étranger qui lui a “tout appris”, un type “tellement bon qu’ils ne le trouveront jamais” et qui aurait piraté 400 sites militaires.

Les écoutes révèlent alors l’identité du troisième larron : “The Analyzer”, de son vrai nom Ehud Tenenbaum, 18 ans, Israélien. Né le 29 août 1979 à Hod HaSharon près de Tel Aviv, c’est lui le cerveau du groupe de hackers “The Enforcers” (Les Exécuteurs).

Et là, Tenenbaum fait un truc complètement dingue. Deux jours après l’arrestation de ses disciples américains, au lieu de se planquer ou de détruire les preuves, il accepte une interview en ligne avec AntiOnline. Genre, tranquille. Et il balance tout… les 400 sites piratés, les mots de passe, les vulnérabilités tout en se justifiant : “J’aide toujours les serveurs que je pirate. Je patche les trous que je trouve.” Robin des Bois 2.0, en somme.

L’interview fait l’effet d’une bombe. Non seulement ce gamin nargue ouvertement le gouvernement américain, mais en plus il prouve ses dires en publiant des dizaines de logins et mots de passe authentiques de sites en .mil. Le Pentagone est ridiculisé publiquement par un ado de 18 ans.

Les Américains mettent alors la pression sur Israël et le 18 mars 1998, la police israélienne arrête Ehud Tenenbaum dans sa maison. Brillant, persuadé de rendre service en exposant les failles, il correspond parfaitement au profil du hacker prodige mais arrogant. Deux autres membres de son groupe sont également interpellés, mais Tenenbaum est clairement le boss.

Janet Reno, la procureure générale des États-Unis, tente de sauver la face : “Cette arrestation devrait envoyer un message à tous les hackers potentiels dans le monde.” Mouais. Dans les couloirs du Pentagone, c’est plutôt la gueule de bois. Comment trois ados ont-ils pu mettre en échec tout l’appareil de cyberdéfense américain ?

Le procès est une blague. Les deux Californiens, mineurs au moment des faits, plaident coupables de délinquance juvénile. Pas de prison, juste de la probation et l’interdiction de toucher un ordi. La liste trouvée chez Makaveli contenait près de 200 serveurs piratés, dont le Lawrence Livermore National Laboratory. C’est “juste” le labo qui fabrique les armes nucléaires. Mais bon, “curiosité adolescente”, qu’ils disent.

Pour Tenenbaum, le procès traîne durant trois ans. En juin 2001, il écope de… six mois de travaux d’intérêt général, un an de probation, deux ans de sursis, et 18 000 dollars d’amende. Pour avoir ridiculisé la cyberdéfense américaine, ça passe ^^. À la sortie du tribunal, il déclarera : “Je voulais juste prouver que leurs systèmes étaient troués comme du gruyère.” Mission accomplie, effectivement.

Mais attendez, l’histoire ne s’arrête pas là car en 2003, libéré de ses obligations judiciaires, Tenenbaum fonde sa propre boîte de sécurité informatique baptisée “2XS”. L’ancien pirate devient consultant. C’est un classique, sauf qu’il n’a pas vraiment retenu la leçon…

Septembre 2008, rebelote. La police canadienne l’arrête à Montréal avec trois complices. Cette fois, c’est du lourd : piratage de banques, vol de données de cartes bancaires, détournement de 1,8 million de dollars via des distributeurs automatiques. En fait, depuis son appart montréalais, il augmentait les limites des cartes prépayées pour vider les DAB. Au total, les pertes s’élèvent à plus de 10 millions de dollars.

Extradé aux États-Unis, Tenenbaum passe alors plus d’un an en détention. En 2012, il plaide coupable et s’en tire avec le temps déjà passé en prison. Depuis, plus personne n’entend parler de lui. The Analyzer a enfin compris que “le pouvoir, mec” avait ses limites.

Mais revenons à l’impact de Solar Sunrise. Pour la première fois, le Pentagone réalise l’ampleur de sa vulnérabilité. Les patchs de sécurité pour la faille statd existaient depuis des mois, mais personne ne les avait installés. Procrastination, manque de personnel, négligence… Les excuses habituelles qui coûtent cher.

John Hamre reconnaîtra plus tard que Solar Sunrise a été une piqure de rappel salutaire : “Nous pensions que nos systèmes étaient sûrs parce qu’ils étaient complexes. On a découvert que la complexité créait des vulnérabilités.” Du coup, refonte massive, création du Joint Task Force-Computer Network Defense, investissement de milliards dans la cybersécurité, formation du personnel…

Le FBI produit même un film de formation de 18 minutes baptisé “Solar Sunrise: Dawn of a New Threat”, vendu jusqu’en 2004. On y voit des reconstitutions dramatiques avec de la musique anxiogène et le message c’est que la cyberguerre est réelle, même si les premiers cyber-soldats sont des ados boutonneux en pyjama.

L’incident révèle surtout le problème crucial de l’attribution dans le cyberespace car comment distinguer un gamin dans sa chambre d’une unité d’élite du renseignement militaire ? Encore aujourd’hui, les indices techniques sont trompeurs, car les hackers “rebondissent” à travers le monde.

Solar Sunrise marque aussi l’émergence des collectifs de hackers. Fini le pirate solitaire. Makaveli, Stimpy et Analyzer forment un groupe, échangent des techniques, se motivent. Pour Makaveli et Stimpy, l’aventure s’est arrêté brutalement. Certains racontent que Makaveli s’est reconverti dans la cybersécurité et que Stimpy, traumatisé, aurait complètement décroché de l’informatique. Mais leur petite phrase “It’s power, dude” est devenue culte dans la communauté hacker.

Alors la prochaine fois que vous ignorez une mise à jour de sécurité, pensez à Solar Sunrise et à ces 3 semaines où l’Amérique a cru que Saddam lançait la cyberguerre alors que c’était juste quelques ados qui s’amusaient à prendre le “pouvoir”.

Sources : National Security Archive - Solar Sunrise After 25 Years, Wikipedia - Ehud Tenenbaum, The Register - Solar Sunrise hacker ‘Analyzer’ escapes jail, InformIT - The Solar Sunrise Case, SF Gate - Hacker Hits Net Company That Tipped FBI to Teens, Insecure.org - Solaris Statd exploit

« Brushing Scam » et faux QR code sur les colis, la nouvelle arnaque qui alerte le FBI

4 août 2025 à 18:32

Dans un communiqué publié le 31 juillet, le FBI met en garde contre un nouveau type d'arnaque particulièrement vicieux. Le mode opératoire repose sur deux arnaques déjà en vogue : le « brushing scam » et le « quishing ».

« Brushing Scam » et faux QR code sur les colis, la nouvelle arnaque qui alerte le FBI

4 août 2025 à 18:32

Dans un communiqué publié le 31 juillet, le FBI met en garde contre un nouveau type d'arnaque particulièrement vicieux. Le mode opératoire repose sur deux arnaques déjà en vogue : le « brushing scam » et le « quishing ».

Alexandre Cazes (AlphaBay) - Le Roi du Dark Web qui s'est crashé tout seul

Par : Korben
29 juillet 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Vous vous souvenez du film “Blow” avec Johnny Depp ? L’histoire de George Jung qui importait de la cocaïne colombienne aux États-Unis dans les années 70 ? Bon bah imaginez la même chose, mais version 2.0, avec des serveurs cachés, du Bitcoin et un Québécois de 26 ans qui se prend pour Tony Montana depuis sa villa en Thaïlande.

Je vais vous raconter l’histoire complètement dingue d’AlphaBay, le plus grand supermarché du crime qui ait jamais existé sur le dark web. Un Amazon de la drogue et des armes qui a brassé plus d’un milliard de dollars en seulement trois ans. Et au centre de cette histoire, Alexandre Cazes, un petit génie de l’informatique qui a fini par se prendre les pieds dans le tapis de la manière la plus stupide qui soit.

Alors installez-vous confortablement, prenez un café, et laissez-moi vous embarquer dans cette histoire qui mélange technologie de pointe, ego surdimensionné et erreurs de débutant. C’est parti !

Alexandre Cazes naît le 19 octobre 1991 à Trois-Rivières, au Québec. Dès son plus jeune âge, il montre des capacités hors normes en informatique et avec un QI de 142, il devient ce qu’on appelle un “script kiddie” à 14 ans… Sauf que lui, contrairement aux autres, il avait vraiment du talent.

Son père Martin, propriétaire d’un garage, dira plus tard aux médias que son fils était “un jeune homme extraordinaire, aucun problème, aucun casier judiciaire”. Le gamin était tellement brillant qu’il a sauté une année à l’école. “Il n’a jamais fumé une cigarette, jamais pris de drogue”, racontera aussi le paternel. Vous allez voir, quand vous saurez la suite, vous trouverez ça aussi ironique que moi…

À 17 ans, pendant que ses potes pensent à leur bal de promo, Alexandre lance sa première boîte : EBX Technologies. Officiellement, il fait du développement web pour des PME locales, répare des ordinateurs et propose des services de chiffrement. Officieusement, il commence déjà à tremper dans des trucs pas très catholiques sur les forums de carders, ces types qui revendent des numéros de cartes bancaires volées. C’est là qu’il se fait connaître sous le pseudo “Alpha02”, un pseudo qu’il garde depuis 2008 et qui finira par causer sa perte.

Le jeune homme excelle tellement qu’il attire l’attention dans le milieu, mais le Québec, c’est trop petit pour ses ambitions. Alors en 2010, il fait son premier voyage en Thaïlande et le coup de foudre est immédiat : le climat, la culture, et surtout… les filles. Dans ses propres mots sur un forum “de drague”, il explique qu’il a “quitté une société brisée pour vivre dans une société traditionnelle”. Traduction : il en avait marre des Québécoises indépendantes et préférait un endroit où son argent lui donnait plus de pouvoir.

Sur le forum de Roosh V (un blogueur américain spécialisé dans la drague lourde), Cazes se présente même comme un “trompeur professionnel”. Charmant, n’est-ce pas ? Il explique pourquoi il a quitté le Québec : trop de gens qui vivent de l’aide sociale, trop de réfugiés musulmans qui (je cite) “se reproduisent comme des punaises de lit”. Bref, on comprend mieux le personnage…

En 2013, il s’installe alors définitivement à Bangkok, il épouse une Thaïlandaise, Sunisa Thapsuwan, et commence à mener la grande vie. Et pendant ce temps, ses parents au Québec pensent qu’il dirige une entreprise de développement web parfaitement légale. Le fils modèle, quoi.

Le mariage d’Alexandre

En octobre 2013, le FBI ferme Silk Road, le premier grand marché noir du dark web créé par Ross Ulbricht. Pour beaucoup, c’est la fin d’une époque mais pour Alexandre Cazes, c’est une opportunité en or. Il voit le vide laissé par Silk Road et se dit qu’il peut faire mieux. Beaucoup mieux.

Il passe alors l’année 2014 à développer sa plateforme en secret. Son objectif est clair et il ne s’en cache pas : Il veut créer “La plus grande place de marché underground”. Pas modeste le mec. En juillet 2014, il commence alors les tests avec une poignée de vendeurs triés sur le volet puis le 22 décembre 2014, AlphaBay ouvre officiellement ses portes virtuelles.

Les six premiers mois sont difficiles. Le site peine à décoller, avec seulement 14 000 utilisateurs après 90 jours. Mais Alexandre ne lâche rien. Il améliore constamment la plateforme, ajoute des fonctionnalités, recrute des modérateurs compétents. Et surtout, il fait ce que Ross Ulbricht n’avait pas osé faire : il accepte tout. Vraiment tout.

Interface d’AlphaBay en 2017

Là où Ross Ulbricht interdisait la vente d’armes et de certaines drogues dures sur Silk Road, Cazes n’a aucun scrupule. Héroïne, fentanyl, armes à feu, malwares, cartes d’identité volées, données bancaires… Si ça peut se vendre et que c’est illégal, c’est bon pour AlphaBay. La seule limite ? La pédopornographie et les services de tueurs à gages. Faut quand même garder une certaine “éthique” dans le milieu, hein.

L’explosion arrive alors fin 2015 puisqu’en octobre, AlphaBay devient officiellement le plus grand marché du dark web. Les chiffres donnent le vertige :

  • 400 000 utilisateurs actifs
  • 40 000 vendeurs
  • 369 000 annonces au total
  • 250 000 annonces de drogues
  • 100 000 annonces de documents volés
  • Entre 600 000 et 800 000 dollars de transactions PAR JOUR

Bref, AlphaBay était devenu 10 fois plus gros que Silk Road à son apogée. Pas mal pour un petit gars de Trois-Rivières !

Alors comment ça fonctionne techniquement ? Et bien les vendeurs créent des annonces avec photos et descriptions détaillées. Les acheteurs parcourent les catégories comme sur Amazon, lisent les avis (oui, il y a un système de notation sur 5 étoiles), et passent commande. L’argent est bloqué dans un système d’escrow (tiers de confiance) jusqu’à ce que l’acheteur confirme la réception. Et AlphaBay prend sa commission au passage soit entre 2 et 4% selon le montant et le niveau du vendeur.

Le génie de Cazes, c’est surtout d’avoir compris que la confiance était la clé. AlphaBay introduit donc plusieurs innovations qui deviendront des standards du milieu :

  • Le système de Trust Level (TL) : Des scores de confiance visibles pour acheteurs et vendeurs
  • L’Automatic Dispute Resolver (ADR) : Un système automatisé pour régler les litiges sans attendre un modérateur
  • Le ScamWatch Team : Une équipe communautaire pour traquer les arnaqueurs
  • Le Finalize Early (FE) : Les vendeurs de confiance peuvent recevoir le paiement dès l’envoi (après 200 ventes réussies)
  • L’authentification 2FA avec PGP : Pour sécuriser les comptes

Côté technologie, AlphaBay est à la pointe. D’abord, le site n’accepte que le Bitcoin. Mais en août 2016, Cazes fait un move de génie : il ajoute le support de Monero, une cryptomonnaie beaucoup plus anonyme que le Bitcoin et en quelques semaines, la capitalisation de Monero passe de 30 millions à 170 millions de dollars. Le cours monte de 2,45$ à 483$ en janvier 2018. Pas mal comme effet de bord pour ce qui n’est à l’origine qu’un simple choix technique !

Le site dispose aussi de son propre système de “tumbling”, en gros, un mixeur qui mélange les bitcoins de différentes transactions pour rendre leur traçage quasi impossible. Il acceptera même Ethereum en mai 2017. Cazes a pensé à tout. Enfin, presque tout…

Car pour gérer ce monstre, Alexandre ne peut pas tout faire seul alors il recrute une équipe de choc :

  • DeSnake : Son bras droit et administrateur sécurité. Un type mystérieux, probablement russe, qui ne s’est jamais fait prendre.
  • Brian Herrell, alias “Botah” ou “Penissmith” (oui, vous avez bien lu) : Un modérateur de 25 ans du Colorado qui gère les litiges entre vendeurs et acheteurs.
  • Ronald Wheeler III, alias “Trappy” : Le porte-parole et responsable des relations publiques du site.
  • Disc0 : Un autre modérateur clé

Une dream team du crime organisé version 2.0, avec des pseudos qu’on croirait sortis d’un film de Tarantino.

Et pendant ce temps, Alexandre Cazes vit sa meilleure vie en Thaïlande. Installé à Bangkok depuis 2013, il mène un train de vie complètement délirant :

  • Une villa d’une valeur de 80 millions de bahts (2,3 millions d’euros) au Private House estate de Bangkok
  • Une propriété au Granada Pinklao-Phetchkasem où la valeur des maisons débute à 78 millions de bahts
  • Une villa de vacances à 200 millions de bahts à Phuket, au sommet d’une falaise
  • Une villa à 400 000 dollars à Antigua
  • Il a même acheté une villa pour ses beaux-parents. Sympa le gendre !

Côté garage, c’est pas mal non plus :

  • Une Lamborghini Aventador gris métallisé à presque 1 million de dollars (En fait, la police saisira 4 Lamborghini enregistrées à son nom)
  • Une Porsche Panamera
  • Une Mini Cooper pour madame
  • Une moto BMW

Et tout est payé cash, évidemment. Dans son portefeuille au moment de l’arrestation : 1 600 bitcoins, 8 670 Ethereum, 12 000 Monero et 205 ZCash. Environ 9 millions de dollars de l’époque. Sa fortune totale étant estimée à environ 23 millions de dollars selon les documents du gouvernement américain. 12,5 millions en propriétés et véhicules, le reste en cash et cryptomonnaies.

Le plus amusant c’est que dans ce quartier de classe moyenne où les gens roulent en pick-up et où les maisons coûtent moins de 120 000 dollars, ses supercars détonnaient complètement. Les voisins racontent même qu’il ne sortait jamais avant midi. Tranquille, le mec.

Mais le plus pathétique, c’est sa vie personnelle car sur le forum de Roosh V, Cazes où il se vante d’être un “trompeur professionnel”, il y raconte comment il trompe sa femme enceinte avec d’autres filles qu’il ramène dans un appartement secret. “Les filles thaïlandaises adorent les supercars”, écrit-il. Classe jusqu’au bout.

Mais voilà, quand on brasse des millions sur le dark web, on finit forcément par attirer l’attention des autorités. Dès 2016, le FBI, la DEA et Europol mettent en place l’opération Bayonet. L’objectif : faire tomber AlphaBay et son créateur.

Le nom “Bayonet” est un triple jeu de mots avec “bay” (baie), “net” (internet) et l’idée d’attraper les “bad guys”. Les flics ont de l’humour, mais le souci, c’est que Cazes est prudent. Il utilise Tor, change régulièrement de serveurs, emploie des techniques de chiffrement avancées.

Bref, trouver une faille semble impossible… Jusqu’à ce que les enquêteurs tombent sur LE détail qui tue.

Car en décembre 2016, un enquêteur fait une découverte qui change tout. En analysant d’anciens emails du forum d’AlphaBay, il trouve quelque chose d’incroyable : les emails de bienvenue envoyés aux nouveaux utilisateurs en décembre 2014 contenaient une adresse d’expéditeur dans les headers. Et pas n’importe laquelle : [email protected].

Pimp. Alex. 91. Sérieusement ?

91 pour 1991, son année de naissance. Alex pour Alexandre. Et pimp pour… bah pour pimp, quoi. Le mec qui gère le plus grand marché noir du monde utilise son vrai prénom et son année de naissance dans son email Hotmail. J’en ai vu des erreurs de sécurité dans ma vie, mais là on atteint des sommets.

Mais ce n’est pas tout car cette adresse email, c’est le fil qui va permettre de dérouler toute la pelote. Les enquêteurs découvrent ainsi qu’elle est liée à :

  • Un compte PayPal au nom d’Alexandre Cazes
  • Son profil LinkedIn
  • Des comptes bancaires
  • Des propriétés en Thaïlande

Bingo. Game over. Insert coin to continue. Ou pas.

L’opération d’interpellation est alors minutieusement préparée mais comme toujours, le problème ? Il faut le choper avec son ordinateur ouvert et déverrouillé pour avoir accès aux preuves.

Et le 5 juillet 2017, à l’aube, c’est le jour J. La police thaïlandaise, assistée par des agents du FBI et de la DEA, met en place un plan digne d’Hollywood. Une Toyota Camry grise arrive dans le cul-de-sac où vit Cazes. Le conducteur fait une manœuvre foireuse et emboutit “accidentellement” le portail de la maison témoin / bureau de vente immobilière juste en face de chez Cazes.

Le conducteur sort, visiblement contrarié, et demande à parler au propriétaire pour l’accident. Après un bon moment, Alexandre Cazes sort de sa villa pour discuter de la collision et au moment où il s’approche du véhicule, le FBI déboule et l’arrête.

Coup de chance incroyable : Cazes était en train de faire un redémarrage administratif d’un serveur AlphaBay suite à une panne système artificiellement créée par les forces de l’ordre. Il est donc connecté en tant qu’administrateur sur AlphaBay, tous ses mots de passe sont enregistrés, aucun chiffrement n’est activé et surtout les portefeuilles de cryptomonnaies utilisé par le site sont ouverts (donc non chiffrés).

C’est Noël pour les enquêteurs.

Les voitures saisies par la police

Sur l’ordinateur, ils trouvent tout : les clés des serveurs d’AlphaBay, les wallets crypto, les bases de données, les conversations privées. La totale. En parallèle, des serveurs sont saisis en Lituanie, au Canada, au Royaume-Uni, aux Pays-Bas et même en France. AlphaBay est mort.

Cazes est alors emmené au bureau de répression des stupéfiants de Bangkok. Il sait que c’est fini. Les États-Unis réclament son extradition pour trafic de drogue, blanchiment d’argent, racket et une dizaine d’autres chefs d’accusation. Il risque la perpétuité. Et le 12 juillet 2017, une semaine après son arrestation, les gardiens le trouvent pendu dans sa cellule avec une serviette. Il s’est suicidé dans les toilettes, juste avant un rendez-vous avec son avocat. Il avait 26 ans.

Les autorités thaïlandaises affirment qu’il n’y a “aucun indice suggérant qu’il ne s’est pas pendu lui-même”. Les caméras de surveillance ne montrent aucun signe d’agression. Donc officiellement, c’est un suicide même si comme d’habitude, officieusement, certains ont des doutes.

Ainsi, le 20 juillet 2017, le procureur général Jeff Sessions annonce “la plus grande saisie de marché du dark web de l’histoire”. Les chiffres finaux sont vertigineux : plus d’un milliard de dollars de transactions en trois ans, des liens directs avec plusieurs overdoses mortelles de fentanyl aux États-Unis.

Mais l’histoire ne s’arrête pas là. En effet, les flics ont un plan machiavélique. Pendant qu’AlphaBay ferme, ils contrôlent secrètement Hansa, un autre gros marché du dark web qu’ils ont infiltré aux Pays-Bas. Résultat : tous les vendeurs et acheteurs d’AlphaBay migrent vers Hansa… où les flics les attendent. C’est ce qu’on appelle un “honey pot” de compétition et en quelques semaines, ils récoltent 10 000 adresses d’acheteurs et des tonnes de preuves.

Et les complices de Cazes ? Ils prennent très cher aussi :

  • Ronald Wheeler (Trappy) : 4 ans de prison
  • Brian Herrell (Botah/Penissmith) : 11 ans de prison
  • Seul DeSnake, le mystérieux administrateur sécurité, reste introuvable

En août 2021, DeSnake réapparaît et annonce le retour d’AlphaBay. Le nouveau site n’accepte que Monero, dispose d’un système appelé AlphaGuard censé protéger les fonds même en cas de saisie, et prétend avoir appris des erreurs du passé. “Seul un idiot utiliserait Bitcoin tel qu’il est aujourd’hui pour le darknet”, affirment-ils, citant un développeur de Bitcoin Core.

Interface d’AlphaBay aujourd’hui

Mais ça c’est une autre histoire…

Maintenant, la morale de l’histoire, c’est que si vous voulez devenir un baron de la drogue virtuelle, évitez d’utiliser votre vrai prénom dans votre adresse email. Et accessoirement, ne le faites pas du tout. Parce que tôt ou tard, vous finirez par vous faire choper.

Voilà, c’était l’histoire complètement folle d’AlphaBay et d’Alexandre Cazes. Un mélange de génie et de stupidité, d’ambition démesurée et d’erreurs de débutant… Comme d’hab, l’OpSec, c’est pas optionnel.

Sources : US Department of Justice - AlphaBay Takedown, FBI - AlphaBay Takedown, CBC News - The secret life of Alexandre Cazes, The Globe and Mail - Posts give glimpse into mind of Canadian behind dark website, Bangkok Post - Late computer genius, AlphaBay creator loved Thailand, Washington Post - Alexandre Cazes dies in Bangkok jail, Europol - Operation Bayonet, DarkOwl - AlphaBay Marketplace Returns, Flashpoint - Why the New AlphaBay Matters, Anonymous Hackers - Who was Alexandre Cazes?, AP News - Darknet suspect’s flashy cars raised eyebrows in Thailand

Albert Gonzalez - Le plus grand cybercriminel de l'histoire

Par : Korben
20 juillet 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

75 000 dollars par an pour balancer des hackers au FBI tout en piquant 170 millions de numéros de cartes bancaires. C’est pas du génie multitâche ça ? Albert Gonzalez, alias Soupnazi, 22 ans à l’époque, c’était LE mec qui jouait sur tous les tableaux. Mais alors, comment on passe de petit génie de l’informatique à ennemi public numéro un du e-commerce américain ? Installez-vous confortablement, j’vous raconte tout.

Le cartel de Sinaloa hacke les caméras et téléphones pour traquer et tuer les informateurs du FBI

Par : Korben
5 juillet 2025 à 18:38

On a souvent l’habitude de voir des hackers s’attaquer à des entreprises ou des gouvernements pour du fric ou la gloire, mais là, avec cette histoire, on est dans un tout autre registre. Le cartel de Sinaloa, celui du fameux El Chapo, a carrément embauché un hacker pour espionner le FBI et liquider des témoins. Et le pire, c’est que ça a marché.

L’histoire remonte à 2018, mais elle vient seulement d’être révélée dans un rapport du département de la Justice américain publié en juin et ce qu’on y apprend fait froid dans le dos. Le cartel de Sinaloa a recruté un Black Hat qui proposait, je cite, “un menu de services pour exploiter les téléphones mobiles et autres appareils électroniques”. Genre Uber Eats, mais pour le cybercrime.

Kim Dotcom - La saga du hacker devenu ennemi des USA

Par : Korben
5 juillet 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

160 kilos, 2 mètres de haut, 20 voitures de luxe et une chambre à 80 000 euros… Non, ce n’est pas la fiche Tinder d’un oligarque russe, mais le CV de Kim Dotcom, l’Allemand qui a fait trembler Hollywood depuis son manoir néo-zélandais. Laissez-moi vous raconter comment un ado complexé de Kiel est devenu l’ennemi public numéro 1 des États-Unis.

Les hackers de « Scattered Spider » ciblent l’aviation civile : le FBI en alerte

1 juillet 2025 à 11:50

Le FBI met le secteur aérien en état d’alerte. Les compagnies internationales et leurs partenaires sont ciblés par une nouvelle vague d’attaques informatiques, orchestrées par le groupe « Scattered Spider ». Ces hackers, déjà célèbres pour avoir frappé des casinos et de grandes entreprises américaines, semblent désormais avoir jeté leur dévolu sur l’aviation civile.

« Intelbrocker», le hacker aux 25 millions de dollars de dommages, est tombé

26 juin 2025 à 17:59

Son arrestation faisait l'objet de rumeurs depuis plusieurs mois, c'est désormais officiel : Kai West, alias « Intelbrocker », a été arrêté en février 2025 en France. Le FBI l'a annoncé dans un communiqué le mercredi 25 juin.

Kevin Mitnick - le hacker le plus recherché du FBI

Par : Korben
24 juin 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Imaginez un mec capable de lancer une guerre nucléaire en sifflant dans un téléphone public ? Non, je ne vous parle pas d’un super-vilain de James Bond, mais bien de Kevin Mitnick selon… le FBI américain. Bienvenue dans les années 90, où les juges prenaient au sérieux l’idée qu’un hacker puisse pirater le NORAD à coups de sifflets. Du délire j’vous dis ! Et pourtant, cette absurdité n’est qu’un aperçu de la légende urbaine qu’est devenu Kevin David Mitnick, probablement le hacker le plus fascinant et mal compris de l’histoire de l’informatique.

DanaBleed : l’erreur fatale qui a fait tomber les maîtres du hacking

13 juin 2025 à 12:15

Pendant près de trois ans, des chercheurs ont pu collecter des milliers de données confidentielles sur Danabot, un des réseaux cybercriminels les plus recherchés au monde. La faute à une faille dans leur infrastructure, baptisée DanaBleed.

Arnaque mondiale au recrutement : les USA traquent de faux développeurs Nord-Coréens

6 juin 2025 à 18:58

Le Département de la Justice américain (DOJ) a déposé une plainte pour geler plus de 7,7 millions de dollars sous la forme de cryptomonnaies, NFT et autres actifs numériques. Une somme relativement modeste, mais qui cache un plus vaste réseau international de blanchiment d’argent orchestré par la Corée du Nord.

BidenCash, le supermarché du cybercrime, démantelé par une opération internationale

5 juin 2025 à 15:15

BidenCash est désormais hors service. La « marketplace », spécialisée dans la revente de cartes bancaires volées, était l'une des plus actives du dark web. Dans une opération conjointe avec les autorités néerlandaises, le FBI a saisi plus de 145 domaines. Un message s’affiche désormais : « Ce site a été saisi par les autorités. »

❌
❌