Vue lecture

[quant-ph/0007027] Real inertons against hypothetical gravitons. Experimental proof of the existence of inertons

Auparavant, l'un des auteurs avait proposé [Phys. Essays, vol. 6, 554 (1993) ; vol. 10, 407 (1997)] un mécanisme de mouvement des particules dans le cadre d'un vide considéré comme un milieu cellulaire originel, c'est-à-dire l'éther quantique.

L'existence d'excitation élémentaires spéciales du milieu éthérique - les inertons - autour de la particule a été la principale particularité de ce mécanisme. Le présent article traite de l'impact des inertons sur le comportement collectif des atomes dans un solide.

Il est démontré que les inertons devraient contribuer au potentiel effectif d'interaction des atomes dans le réseau cristallin. La possibilité de séparer cette contribution des inertons de la valeur de l'amplitude de vibration des atomes est analysée. L'expérience qui suppose la présence du champ hypothétique des inertons est réalisée. Les changements attendus dans la structure des échantillons d'essai causés par ce champ sont en fait fixés de manière convaincante dans des micrographies.


Permalien
  •  

La comète 3I/ATLAS dévoile un dernier comportement étrange avant de tirer sa révérence

3I/ATLAs pris par la sonde Lucy de la NASA.

Alors que le visiteur interstellaire 3I/ATLAS s’éloigne progressivement de notre étoile et de notre planète, il continue de dévoiler des comportements surprenants.

L’article La comète 3I/ATLAS dévoile un dernier comportement étrange avant de tirer sa révérence, rédigé par Marc Odilon, est apparu en premier sur NeozOne.

  •  

Jonathan James - Le plus jeune hacker emprisonné aux USA

Cet article fait partie de ma série spéciale hackers . Bonne lecture !

Un gamin de 15 ans qui pète les serveurs de la NASA pendant que moi, à son âge, j'en était encore à configurer mon modem 56k pour qu'il arrête de faire du bruit en pleine nuit... Jonathan James, alias c0mrade, est devenu le premier mineur emprisonné pour cybercriminalité aux États-Unis... avant, malheureusement, de se suicider à 24 ans parce qu'il pensait qu'on allait l'accuser d'un crime qu'il n'avait pas commis.

Voici l'histoire la plus dingue et la plus tragique du hacking que vous n'avez jamais entendue.

Jonathan Joseph James naît le 12 décembre 1983 à Pinecrest, un quartier cossu de Miami-Dade County. Son père, Robert James, bosse comme programmeur pour le comté... déjà, on sent que l'informatique, c'est de famille. Sa mère, Joanne Jurysta, tient la maison pendant que les deux frangins, Jonathan et Josh, grandissent dans un environnement de classe moyenne supérieure.

Dès 6 ans, Jonathan passe ses journées sur l'ordinateur paternel. Au début, c'est pour jouer, évidemment. Mais très vite, le gamin comprend qu'il peut faire bien plus que lancer des jeux. Il commence à triturer, à fouiller, à comprendre comment ça marche sous le capot. Ses parents, inquiets de voir leur fils scotché à l'écran, décident alors de lui confisquer l'ordinateur quand il atteint ses 13 ans.

Grosse erreur.

Car Jonathan fait une fugue. Il refuse catégoriquement de rentrer à la maison tant qu'on ne lui rend pas son accès à l'informatique. J’imagine la scène avec ces parents complètement dépassés face à un ado qui préfère dormir dehors plutôt que de vivre sans son ordinateur. Bon, ils finissent par craquer, évidemment.

C'est à cette époque que Jonathan se forge son identité de hacker. Il choisit l'alias c0mrade avec un zéro à la place du 'o', parce que dans les années 90, remplacer des lettres par des chiffres, c'était le summum du cool.

Et surtout, il passe ses nuits sur les BBS et les premiers forums de hacking, à échanger avec une communauté underground qui n'a absolument rien à voir avec les script kiddies d'aujourd'hui. C'est une époque où pirater demandait de vraies compétences techniques, pas juste télécharger un exploit sur GitHub.

L'été 1999. Jonathan a 15 ans, les cheveux longs, et une curiosité maladive pour tout ce qui ressemble à un serveur mal configuré. Entre le 23 août et le 27 octobre 1999, il va commettre une série d'intrusions qui vont faire de lui une légende du hacking... et accessoirement, le faire finir en prison.

Pour son méfait, le gamin scanne les réseaux à la recherche de serveurs Red Hat Linux mal patchés et comme en 1999, la sécurité informatique, c'est encore le Far West, les administrateurs système pensent que mettre leur serveur derrière un firewall basique, c'est suffisant.

Sauf que ça ne l'était pas.

Jonathan exploite des vulnérabilités connues pour installer des backdoors c'est à dire des portes dérobées qui lui permettent de revenir à volonté sur les systèmes compromis. Mais le plus fort, c'est qu'il installe aussi des sniffers réseau, des programmes qui interceptent tout le trafic qui passe par le serveur. Mots de passe, emails, données sensibles... tout y passe.

Sa première cible d'envergure ? BellSouth, le géant des télécoms. Puis le système informatique des écoles de Miami-Dade County. Mais c'est quand il s'attaque aux agences gouvernementales que les choses deviennent vraiment intéressantes.

En septembre 1999, c0mrade détecte une backdoor sur un serveur situé à Dulles, en Virginie. Au lieu de passer son chemin, il décide d'aller voir de plus près. Il se connecte, installe son sniffer maison, et se rend compte qu'il vient de compromettre un serveur de la DTRA, c'est à dire la Defense Threat Reduction Agency, une division ultra-sensible du Département de la Défense qui s'occupe d'analyser les menaces NBC (nucléaires, biologiques, chimiques) contre les États-Unis.

Pendant plusieurs semaines, Jonathan intercept plus de 3300 emails entre employés de la DTRA. Il récupère aussi des centaines d'identifiants et mots de passe, ce qui lui permet d'accéder à une dizaine d'ordinateurs militaires supplémentaires. Tout ça sans que personne ne s'en aperçoive.

Mais le clou du spectacle, c'est son intrusion chez NASA.

En juin 1999, Jonathan tombe sur un serveur mal configuré à Huntsville, Alabama. Il l'infecte avec son malware habituel et découvre qu'il vient de compromettre le Marshall Space Flight Center de la NASA. Et c'est pas n'importe lequel puisque c'est celui qui développe les moteurs de fusée et les logiciels pour la Station Spatiale Internationale.

En installant sa backdoor, c0mrade réalise qu'il peut accéder à 12 autres ordinateurs du réseau. Et là, jackpot ! Il met la main sur le code source d'un programme qui contrôle des éléments critiques de l'ISS. On parle du système de contrôle de la température et de l'humidité dans les modules habitables de la station spatiale.

Rien que ça...

Jonathan télécharge l'intégralité du logiciel. Valeur estimée par la NASA : 1,7 million de dollars. Mais attention, ce n'est pas un vol dans le sens classique du terme puisque le gamin ne revend rien, ne détruit rien, ne modifie rien. Il copie, point. Sa philosophie de grey hat hacker de l'époque c'est d'explorer sans nuire.

Sauf que quand la NASA découvre l'intrusion, et ça devient vite la panique à bord. L'agence spatiale est obligée de couper ses serveurs pendant 21 jours pour vérifier l'intégrité de ses systèmes et colmater les failles. Coût de l'opération : 41 000 dollars de plus. Pour l'époque, c'est énorme.

Encore une fois, on réalise à quel point la sécurité de nos infrastructures critiques tenait du miracle en 1999.

Nous sommes le 26 janvier 2000. Jonathan vient d'avoir 16 ans depuis quelques semaines. Il est tranquillement dans sa chambre quand des agents fédéraux débarquent chez lui avec un mandat de perquisition. FBI, NASA, Département de la Défense... tout le gratin de la sécurité nationale américaine vient cueillir le gamin de Miami. Comme l'a rapporté ABC News à l'époque , l'arrestation fait sensation dans les médias.

Jonathan ne fait même pas semblant de nier. Plus tard, il expliquera aux enquêteurs qu'il aurait pu facilement couvrir ses traces s'il avait voulu. Mais il ne pensait pas faire quelque chose de mal. Dans sa tête d'ado, il "jouait" juste avec des ordinateurs. Il n'avait volé aucune donnée pour s'enrichir, n'avait planté aucun système, n'avait rien détruit.

Le problème c'est que la justice américaine ne voit pas les choses du même œil.

Le 21 septembre 2000, Jonathan James devient alors officiellement le premier mineur condamné à une peine de prison pour cybercriminalité aux États-Unis. À 16 ans, il entre dans l'histoire du droit pénal informatique. Et sa sentence est de 7 mois d'assignation à résidence, probation jusqu'à ses 18 ans, et interdiction d'utiliser un ordinateur à des fins "récréatives".

Mais Jonathan est un ado. Il est positif à un contrôle antidrogues (cannabis) et viole ainsi sa probation. Direction la prison fédérale de l'Alabama pour 6 mois supplémentaires. Le gamin qui piratait la NASA depuis son lit se retrouve derrière les barreaux.

L'ironie, c'est que son cas va complètement révolutionner la législation sur la cybercriminalité juvénile. Avant Jonathan, les juges ne savaient littéralement pas comment traiter un mineur capable de compromettre des systèmes gouvernementaux. Son procès a forcé le Congrès à repenser les lois fédérales sur les crimes informatiques commis par des mineurs.

Jonathan sort de prison en 2001. Il a 17 ans, un casier judiciaire, et une réputation sulfureuse dans le milieu du hacking et il essaie de se tenir à carreau, de mener une vie normale. Mais son passé va le rattraper de la pire des manières.

En 2007, la chaîne de magasins TJX (TJ Maxx, Marshalls, HomeGoods) subit l'une des plus grosses fuites de données de l'histoire : 45,6 millions de numéros de cartes de crédit volés. L'enquête mène à Albert Gonzalez , un hacker de Miami qui dirigeait un réseau international de cybercriminels, selon le département de la Justice américain .

Source

Mais le problème c'est qu'Albert Gonzalez et Jonathan James se connaissent. Ils évoluent dans les mêmes cercles, fréquentent les mêmes forums, habitent la même région. Alors quand le FBI épluche les connexions de Gonzalez, le nom de c0mrade ressort forcément.

En janvier 2008, le Secret Service débarque chez Jonathan, chez son frère, chez sa copine. Ils retournent tout, confisquent ses ordinateurs, l'interrogent pendant des heures. Jonathan nie catégoriquement toute implication dans le hack TJX. Il répète qu'il n'a plus fait de hacking depuis sa sortie de prison, qu'il essaie de refaire sa vie.

Les agents trouvent une arme à feu légalement détenue et des notes suggérant que Jonathan a déjà pensé au suicide. Mais aucune preuve de sa participation au hack TJX.

Pourtant, l'étau se resserre. La presse s'empare de l'affaire, ressort son passé de "hacker de la NASA". Jonathan devient paranoïaque, convaincu que le gouvernement veut faire de lui un bouc émissaire. Il sait qu'avec son casier, aucun jury ne croira en son innocence.

Alors le 18 mai 2008, Pinecrest, Floride, Jonathan James, 24 ans, se tire une balle dans la tête sous la douche de sa salle de bain.

Il laisse une note déchirante : "Je n'ai honnêtement, honnêtement rien à voir avec TJX. Je n'ai aucune foi dans le système de 'justice'. Peut-être que mes actions d'aujourd'hui, et cette lettre, enverront un message plus fort au public. De toute façon, j'ai perdu le contrôle de cette situation, et c'est ma seule façon de le reprendre."

La suite lui donnera raison : Albert Gonzalez sera condamné à 20 ans de prison, mais aucune preuve ne sera jamais trouvée contre Jonathan James concernant l'affaire TJX.

Ce gamin était un génie pur. Pas le genre de génie qu'on voit dans les films, mais un vrai génie technique, capable de comprendre et d'exploiter des systèmes complexes à un âge où la plupart d'entre nous découvraient à peine Internet.

Le problème, c'est que personne n'a su canaliser ce talent. Ses parents ont essayé de le brider en lui confisquant son ordinateur. Le système judiciaire l'a traité comme un criminel ordinaire. Et la communauté du hacking de l'époque n'avait pas vraiment de garde-fous éthiques.

Et aujourd'hui, combien de c0mrade potentiels traînent-ils sur nos serveurs Discord, nos repos GitHub, nos communautés de makers ?

Maintenant on a des programmes de bug bounty, des certifications en cybersécurité, des bootcamps éthiques. Des voies légales pour exprimer ce genre de talent. Alors que Jonathan n'a jamais eu ces options.

Son héritage, comme celui de Kevin Mitnick , c'est donc d'avoir forcé le monde à prendre la cybersécurité au sérieux. Après ses exploits, la NASA a complètement revu ses protocoles de sécurité, le Pentagone a investi des milliards dans la protection de ses systèmes et le Congrès a voté de nouvelles lois sur la cybercriminalité juvénile.

Je pense que Jonathan James aurait mérité mieux que cette fin tragique. Il aurait pu devenir un expert en cybersécurité, un consultant, un formateur. Il aurait pu utiliser ses compétences pour protéger les systèmes qu'il avait appris à compromettre... C'est triste.

A nous de faire en sorte que les prochains génies du code ne suivent pas le même chemin.

Source

  •  

Claude Cowork – Quand l'IA d'Anthropic se fait exfiltrer vos fichiers

Ah, encore une merveilleuse petite faille de sécurité qui va ravir tous les paranos de la vie privée et les anti-IA ^^ ! Johann Rehberger et l'équipe de PromptArmor viennent de démontrer comment Claude Cowork , l'agent IA d'Anthropic censé vous simplifier la vie au bureau, peut se transformer en aspirateur à fichiers personnels.

J'imagine que si vous l'avez testé, vous avez un dossier connecté à Claude Cowork pour qu'il vous aide à analyser vos documents ? Parfait. Il suffit maintenant qu'un petit malin glisse un fichier Word contenant des instructions cachées, et hop hop hop, vos précieux fichiers partent se balader sur un serveur distant sans que vous n'ayez rien vu venir.

En fait, le fichier piégé contient du texte invisible pour l'œil humain, mais parfaitement lisible par l'IA. Genre une police en taille 1px, de couleur blanche sur fond blanc, avec un interligne de 0,1 histoire d'être vraiment sûr que personne ne le remarque. C'est beau la créativité des hackers, quand même.

Et l'IA, elle, lit tout ça comme si c'était normal et exécute gentiment les instructions malveillantes.

La chaîne d'attaque se déroule en cinq étapes bien huilées. D'abord, l'attaquant dépose son fichier vérolé dans un dossier partagé auquel Claude a accès. Ensuite, il attend qu'un utilisateur demande à l'IA d'analyser le contenu de ce dossier. Claude traite alors le fichier piégé et découvre les instructions cachées. L'IA effectue une requête qui envoie vos fichiers vers l'API Anthropic... sauf que les identifiants utilisés appartiennent à l'attaquant. Vos données atterrissent donc tranquillement dans son compte, sans que vous n'ayez la moindre notification.

Ce qui rend cette attaque particulièrement sournoise, c'est que la sandbox de Claude autorise les requêtes sortantes vers l'API d'Anthropic. Normal, me direz-vous, c'est son propre écosystème. Sauf que du coup, un attaquant bien motivé peut exploiter cette confiance aveugle pour faire transiter des données volées par un canal parfaitement légitime en apparence. Si vous suivez les vulnérabilités des systèmes RAG comme ConfusedPilot , vous reconnaîtrez le même genre de manipulation par injection de contenu.

Et ce n'est pas tout ! Les chercheurs ont également identifié un vecteur potentiel de déni de service. En créant un fichier avec une extension qui ne correspond pas à son contenu réel, genre un fichier texte déguisé en PDF, on peut provoquer des erreurs en cascade qui paralysent l'API de manière persistante.

Sympa pour bloquer un concurrent ou saboter un projet.

Côté modèles affectés, les chercheurs ont démontré la vulnérabilité sur plusieurs versions de Claude, dont Haiku. Bref, c'est du sérieux. Pour ceux qui s'intéressent aux failles de sécurité des assistants IA ou aux techniques de red teaming sur les LLM , cette recherche vaut vraiment le détour.

Anthropic a été notifié et travaille sur des correctifs. En attendant, si vous utilisez Claude Cowork avec des dossiers partagés, méfiez-vous de tout fichier qui pourrait traîner là sans raison apparente. Et la prochaine fois que quelqu'un vous envoie un document "urgent à analyser", prenez peut-être cinq secondes pour vous demander s'il ne cache pas une petite surprise.

Pour en savoir plus c'est par ici !

  •  

Anthropic séduit le géant allemand de l’assurance Allianz avec ses modèles d’IA

Le laboratoire de recherche en intelligence artificielle Anthropic continue d’élargir son portefeuille de clients d’envergure. Vendredi dernier, l’entreprise a annoncé un accord stratégique avec Allianz, conglomérat munichois spécialisé dans l’assurance à l’échelle mondiale. L’objectif affiché consiste à introduire une IA responsable dans le secteur assurantiel. Les parties prenantes ont toutefois refusé de divulguer les montants ... Lire plus

L'article Anthropic séduit le géant allemand de l’assurance Allianz avec ses modèles d’IA est apparu en premier sur Fredzone.
  •  

Ascent by Johan Peitz

Crashed on a desolate but mysterious planet you find yourself eye to eye with an ancient civilisation. Explore the planet, find powerful upgrades, and uncover its secrets.

Reminded me of the 1992 video game "Flashback".
A nice short platformer adventure.


Permalien
  •  

Le complot le plus grave de la tech française - YouTube

Gemplus : Comment les États-Unis ont pris le contrôle du leader mondial des cartes à puces
Une entreprise française au sommet du monde

En 1988, alors que les États-Unis et le Japon s'affrontaient dans une guerre économique sans merci pour la maîtrise des nouvelles technologies, la France possédait une pépite d'ingénierie que le monde a peu remarquée : Gemplus. Fondée par Marc Lassus, un fils d'instituteur béarnais, et cinq autres ingénieurs venus de Thomson-CSF, cette petite entreprise provençale allait devenir le leader incontesté de la fabrication de cartes à puces.

Marc Lassus n'était pas l'inventeur de la puce dorée – cet honneur revient à Roland Moreno – mais il a perçu quelque chose que personne d'autre ne voyait à l'époque : le potentiel colossal de cette technologie pour sécuriser les transactions, les authentifications et les communications du monde numérique. À une époque où les cartes magnétiques dominaient et pouvaient être clonées en quelques secondes, Lassus était convaincu que la carte à puce était l'avenir.

Dès le départ, il s'entoure stratégiquement. Il convainc France Télécom, qui perdait des millions à cause des fraudes sur cartes magnétiques, d'investir. Roland Moreno, l'inventeur, participe aussi au capital. Cette diversification signifie que dès le début, Marc Lassus ne contrôle pas seul sa propre entreprise – il en possède environ 20% – mais il conserve la présidence et le leadership visionnaire.
La croissance fulgurante d'un champion français

Entre 1988 et 1998, Gemplus se transforme d'une start-up à peine concevable en géant mondial. La croissance est spectaculaire : 50% par an. L'entreprise vend 3 millions de cartes à puces par mois en Europe et équipe déjà plus de 400 millions de cartes SIM à travers le monde.

Le véritable trésor gardé jalousement : le savoir-faire en cryptographie. Dans les laboratoires ultra-sécurisés de Marseille, des ingénieurs parmi les meilleurs au monde développent des systèmes de chiffrement réputés inviolables. Chaque carte à puce contient une clé cryptographique secrète, connue uniquement de la carte et de l'opérateur, qui ne quitte jamais la puce. Grâce à cette clé, le réseau authentifie le téléphone et génère les clés de chiffrement qui protègent les communications.

Celui qui contrôle ces clés contrôle les secrets de milliards de personnes. Gemplus en garde des centaines de millions dans ses laboratoires, chacune infiniment précieuse. Ces clés sont ce que les services de renseignement appellent « le Graal du renseignement ». Avec elles, on peut lire en clair toutes les communications entre un téléphone et le réseau. Les technologies de Gemplus équipent les cartes bancaires, les passeports électroniques, les systèmes de communication chiffrés, la télévision cryptée, les abonnements téléphoniques – pratiquement tous les secteurs demandant une authentification sécurisée.
Le rêve américain impossible

Cependant, il existe un trou béant : les États-Unis. Malgré la domination mondiale, le marché américain reste fermé. Les raisons en sont simples : d'abord, les États-Unis n'utilisent pas la norme GSM pour leurs réseaux mobiles – ils ont leurs propres standards qui ne nécessitent pas de cartes SIM. Ensuite, les cartes bancaires et les télécartes américaines fonctionnent avec des bandes magnétiques. Pour les Américains, investir dans une technologie étrangère semble trop cher, trop risqué, et surtout : ce n'est pas américain.

Pour Marc Lassus, c'est insupportable. Les États-Unis ne sont pas juste un marché supplémentaire – c'est le marché, celui qui valide votre statut de leader mondial. Sans lui, vous restez un acteur régional, peu importe votre taille. Lassus sait qu'une seule solution existe : s'associer à une entreprise américaine puissante.

Il cible d'abord Datacard, le leader américain des terminaux de paiement. Refus sec. Il remonte alors la chaîne et contacte l'actionnaire majoritaire de Datacard : la famille Quandt, l'une des plus riches dynasties industrielles allemandes – puissante, discrète, propriétaire de BMW et d'usines partout en Europe. Cette fois, ça fonctionne. Les Quandt acceptent d'entrer au capital de Gemplus. Lassus récupère la branche carte de Datacard et une usine à Philadelphie.

Sur le papier, c'est un coup de maître. Dans les faits : rien ne change. Avoir une usine sur le sol américain ne suffit pas.
L'arrivée du loup dans la bergerie

En 1999, Marc Lassus quitte la direction opérationnelle quotidienne de Gemplus. Il garde la présidence du conseil d'administration mais Daniel Legal, co-fondateur, dirige au quotidien. Lassus, exilé à Londres pour des raisons fiscales, se concentre sur la stratégie : ouvrir le marché américain. Jusqu'à présent, sans succès.

Puis arrive ce coup de fil : Daniel Legal appelle Marc, gêné. Gemplus a reçu une troisième offre d'un fonds d'investissement américain : Texas Pacific Group (TPG). Le montant : 550 millions de dollars pour 26% du capital. Légal l'avait refusée deux fois sans en parler à Marc.

Marc explose. Comment Légal a-t-il pu refuser sans le consulter ?

Mais Légal n'est pas idiot. Il est méfiant. Et il a raison. Avec 40% de croissance annuelle, Gemplus est tout l'inverse d'une entreprise en difficulté – le profil classique des cibles de TPG. De plus, TPG n'est pas spécialisé en technologies. Et 550 millions de dollars ? C'est quadruple ce que TPG investit habituellement. C'est anormalement généreux.

Il y a une raison plus profonde encore : TPG demande 33% du capital. Ce n'est pas anodin. 33%, c'est la minorité de blocage – la part qui suffit pour bloquer toutes les décisions importantes. C'est presque donner les clés à quelqu'un d'autre.

Gemplus développe des technologies extrêmement sensibles. Les secrets ne doivent pas tomber entre de mauvaises mains. Même si les États-Unis sont des alliés, c'est une question de principe : Gemplus doit rester sous contrôle français.

Mais pour Marc Lassus, qui a consacré une décennie à accéder au marché américain, la pilule a du mal à passer. Il est conscient des risques, mais il a tout essayé et tout a échoué. Il décide de prendre le dossier en main.
David Bonderman et le mirage du marché américain

David Bonderman accueille Marc Lassus dans son ranch du Colorado – le Wildcat Ranch avec 19 chambres, un lac privé, une vue imprenable sur les Rocheuses – comme un roi. Bonderman est un avocat brillant, milliardaire, collectionneur d'art et de deals audacieux.

Il ouvre à Marc Lassus des perspectives inespérées. Il raconte être proche d'Hillary Clinton (ministre de la santé à l'époque), que toutes les cartes vitales vont passer à la technologie de la carte à puce, que les 200 millions de permis de conduire vont suivre. Un boulevard vers la conquête du marché américain.

Marc tient enfin son marché. Il a des dollars dans les yeux. Il rentre convaincu.

Chez Gemplus, c'est la guerre. Les co-fondateurs sont catégoriques : TPG, c'est non. Trop risqué. Ils n'ont pas besoin d'eux. Légal et les autres traitent Marc de naïf. Marc les trouve peureux. Ils laissent passer la chance de leur vie.

Marc a deux possibilités : convaincre les co-fondateurs, ou monter d'un niveau et faire valider directement par les actionnaires. La seconde option est plus simple, notamment parce que les Quandt allemands semblent très enthousiastes.

Marc négocie une entrée de TPG à hauteur de 26%. En échange, TPG obtient le droit de nommer le directeur général et cinq des neuf sièges du conseil d'administration. Le deal se fait enfin. Pour Marc, c'est la libération. Enfin, pas tout à fait.
Les premiers signes troublants

Au début 2001, 6 mois après l'arrivée de TPG, l'ambiance change. Dans les couloirs, des Américains arrivent partout. Un nouveau directeur général : Antonio Perez. Un nouveau directeur financier. Puis toute l'équipe dirigeante historique se fait remplacer un par un.

Pourtant, la croissance de Gemplus continue. L'arrivée sur le marché américain réussit. Les nouveaux managers ont été formés dans des écoles de management américaines. Tout irait bien jusqu'au jour où ils décident de s'immiscer dans des décisions stratégiques apparemment stupides.

La première alerte : Antonio Perez multiplie les communiqués maladroits aux investisseurs exactement quand les marchés financiers sont en fébrilité. Marc Lassus voit horrifié le cours de Gemplus baisser en bourse – une première.

Pire encore : la décision d'abandonner les télécartes. Perez les traite de « produit de merde ». C'était l'épicerie historique. Gemplus générait des milliards avec pratiquement aucun frais. La marge était très intéressante. Pourquoi abandonner une vache à lait ?

Marc monte au créneau et s'oppose de toutes ses forces. Il parvient à faire revenir Perez sur sa décision. Mais quelques mois plus tard, Perez revend Skiata, une pépite technologique acquise par Gemplus qui ouvrait l'accès au marché très juteux des terminaux de parking. Pour des raisons obscures.

Des choses vicieuses commencent à se passer.
La surveillance et les cambriolages

Les objections de Marc ne restent pas sans conséquences. Des réactions commencent – discrètes, puis inquiétantes.

Un dimanche matin, Marc travaille tôt. Il voit un homme fouiller ses poubelles. C'est le chef des gardiens. Il soutient une histoire sur les odeurs, mais Marc sait : quelqu'un cherche ses papiers.

À mesure que la situation devient tendue avec TPG, les signes inquiétants s'accumulent. Marc découvre qu'il est suivi. C'est un marchand de smartphones turc qui le signale à sa femme : « Quand vous sortez de chez vous, il y a des gens qui vous suivent. »

Marc constate que c'est vrai. Il prend le métro et comprend que des professionnels le surveillent. Quand il descend du train au dernier moment pour en prendre un autre, ils le suivent. Quand il change de ligne et se déplace à toute vitesse, ils sont toujours là. Il n'a jamais réussi à les semer.

Il est cambriolé trois fois en 6 mois. Il déménage – on le recambrole. À chaque fois, rien n'est volé, mais sa maison est entièrement saccagée. C'est une mise en scène, une démonstration.
Le coup de fil de Landis & Gear

C'est à ce moment que Gemplus reçoit un coup de fil décisif. Il provient de Landis & Gear, une autre société technologique. Le message : troublant.

« Faites attention. On s'est fait racheter par TPG il y a 3 ans. Maintenant, la boîte est en faillite. Ils ont tout liquidé. Il y a une filiale criblée de dettes qu'ils veulent vous refiler. »

Quelques semaines plus tard, Marc découvre, stupéfait, qu'Antonio Perez rachète effectivement cette filiale mourante de Landis & Gear. TPG se débarrasse de ses poubelles en les vendant à Gemplus. Pour Marc Lassus, c'est le déclic.

Le cours de Gemplus continue de s'effondrer. Les investisseurs paniquent. Les analystes s'alarment. Le champion français est en crise. Les licenciements commencent. C'est surréaliste. La colère monte parmi les salariés.

Parmi les rumeurs : Antonio Perez aurait des liens avec les services de renseignement américain. Tout cela ne serait pas hasard, mais une opération coordonnée. À l'époque, cela ressemble à une théorie du complot.

Marc Lassus n'y croit pas du tout. Pour lui, Perez est simplement incompétent.
La convocation à Washington

Quelques jours plus tard, Marc reçoit une convocation à Wildcat Ranch. David Bonderman veut le voir avec Antonio Perez.

Marc part persuadé qu'il ne sera pas difficile de convaincre Bonderman de l'incompétence de Perez. Mais pas de tapis rouge cette fois. Bonderman les reçoit froidement. Il leur dit que tous les deux sont responsables de la crise.

Bonderman joue au « John Wayne ». Il les réprimande sévèrement : s'ils ne sont pas capables de travailler ensemble, il les vire tous les deux. Perez, visiblement, est très bien payé et comprend qu'il y a complicité entre lui et Bonderman. C'est pour calmer Marc.

Marc rentre à Londres désemparé. Il commence à réaliser qu'il n'a plus le soutien de TPG. Mais il refuse encore de faire le lien. Il se dit que Bonderman protège simplement son directeur général. C'est normal. TPG veut juste que Gemplus réussisse.
Les démissions forcées et la perte de contrôle

La situation devient lunaire. Marc reçoit une convocation pour un conseil d'administration extrêmement urgent à Washington. Lui, le président du conseil – c'est normalement lui qui convoque – doit répondre à une convocation mystérieuse.

Stéphane Kan l'appelle – quelqu'un qui l'appelait rarement. Des managers qu'il connaissait à peine l'appellent : « Marc, il faut absolument que tu viennes. »

Il arrive de vacances à Roatán, une petite île des Caraïbes où il avait acheté une propriété pour sa retraite. Pas de costume – il était en vacances. C'était censé être un repos avec juste un vieux fax pour les urgences.

À Washington, c'est le piège. Tout est organisé à l'américaine. Le conseil d'administration est présent, mais aussi tous les directeurs de Gemplus – bien qu'ils ne devraient pas être là. Une agence de communication, des avocats, des piles de documents, des imprimantes qui tournent à plein régime.

Un homme n'a aucun rôle officiel, mais gère tout. Logistique, conseil d'administration, communiqués de presse, bureau de presse. C'est David Bonderman. Il a organisé le show.

Marc comprend que le scénario est déjà écrit. Parmi les documents, il voit deux ébauches de protocoles de révocation – les conditions de fin de mandat de deux dirigeants. Les noms sont déjà écrits : Antonio Perez et Marc Lassus.

C'est le choc. Le fondateur, forcé par son propre conseil d'administration à démissionner. Marc peut rester au conseil, mais il perd toute autorité. Il n'a plus le droit de communiquer avec le personnel. Plus de pouvoir. Plus rien.

Écœuré et épuisé, Marc Lassus signe sa démission. Il vient de perdre Gemplus.


La révélation : In-Q-Tel et la CIA

Fin 2001, TPG semble avoir pris le contrôle total de Gemplus. David Bonderman obtient un siège au conseil. Il est nommé vice-président.

Mais la bataille n'est pas terminée. Marc Lassus a des cartes à jouer. Pendant ces années, il a rencontré Ziad Takieddine et Thijs d'Asso, deux actionnaires de Gemplus prêts à le soutenir face aux Américains. Un front français se constitue.

Au printemps 2002, ils enchaînent les victoires. Takieddine et d'Asso sont élus au conseil. Ils font passer le conseil à 13 sièges, diluant le pouvoir de TPG. Ils font élire un nouveau président français : Dominique Vignon.

Mais ils sont en retard. Et ils vont bientôt découvrir contre qui ils jouent vraiment.

La première mission : nommer un nouveau directeur général. Takieddine et d'Asso interviewent un candidat excellent – un Français formé aux États-Unis, parfait. Au dernier moment, Bonderman impose Alex Mandl – un Autrichien ayant travaillé chez AT&T et Bell. Un très bon pédigrée. Pourquoi pas ?

Ce qu'on ne savait pas, c'est la suite.

Un journaliste à la Tribune, le quotidien économique, suit l'affaire depuis le début. Ça le fascine. Il sent quelque chose de plus gros. Il se retrouve sans emploi mais avec maintien de salaire. Il a du temps. Il creuse.

Il tombe sur Alex Mandel. Un type imposé de nulle part. C'est bizarre. Il tape Alex Mandel sur Google.

En 2002, Google n'a que 4 ans. Chez Gemplus, visiblement, on n'avait pas fait cette recherche. Au milieu des résultats, il voit un nom qui change tout.

In-Q-Tel.

Un fonds d'investissement créé par l'Agence Centrale de Renseignement américaine pour investir dans les nouvelles technologies – cryptographie, cybersécurité, intelligence artificielle, tout ce qui touche au renseignement du futur. Et Alex Mandel, le nouveau directeur général de Gemplus, siège au conseil d'administration d'In-Q-Tel.

Le journaliste relit trois fois. Il n'arrive pas à y croire. Le mec nommé pour diriger Gemplus travaillait pour la CIA.

Il continue. Plus il cherche, plus les connexions apparaissent. Alex Mandel ne travaille pas que pour In-Q-Tel. Il fait partie du BENS – Business Executives for National Security – un think tank qui promeut les intérêts économiques et sécuritaires des États-Unis. David Bonderman a travaillé au cabinet Arnold & Porter – le même qui conseille In-Q-Tel.

TPG, In-Q-Tel, BENS, Arnold & Porter. Tout ce beau monde gravite dans les mêmes cercles.

Quand Marc Lassus apprend ça, il refuse d'abord d'y croire. Puis tout s'éclaircit.

TPG avec 550 millions. Antonio Perez et ses décisions absurdes. L'abandon de la télécarte. Les acquisitions stupides. La surveillance. La poubelle fouillée. Les cambriolages. Bonderman orchestrant l'éviction. Alex Mandel, l'homme de la CIA, placé à la tête de Gemplus.

Depuis le début, il avait été la cible d'une opération de renseignement. Menée par la CIA pour prendre le contrôle de Gemplus. Et il avait ouvert la porte lui-même.
Pourquoi la CIA voulait Gemplus

Pourquoi ? Pourquoi la CIA voulait-elle Gemplus ?

À l'intérieur de chaque carte SIM, il existe une clé cryptographique secrète connue uniquement de la carte et de l'opérateur. Elle ne quitte jamais la puce. Grâce à cette clé, le réseau authentifie le téléphone et génère les clés de chiffrement qui protègent les communications.

Celui qui contrôle cette clé peut tout entendre.

Gemplus, dans ses laboratoires ultra-sécurisés, stockait toutes ses clés – des centaines de millions. En 2000, Gemplus équipait plus de 400 millions de cartes SIM plus les cartes bancaires, plus les passeports électroniques.

Gemplus détenait les clés du monde. C'était une entreprise française.

Pour les États-Unis, c'était intolérable. Les Américains considèrent que la cryptographie est un enjeu de sécurité nationale. Ils ne pouvaient pas accepter qu'une entreprise étrangère contrôle l'accès aux communications mondiales. Gemplus devait tomber.


Les conséquences dévastatrices pour Marc Lassus

Pour Marc Lassus, les conséquences ont été dévastatrices. Au moment de l'introduction en bourse de Gemplus, TPG lui avait fait un prêt de 70 millions de dollars pour qu'il achète des stock options, pour donner un bon signal aux investisseurs.

Sauf que la crise que Gemplus a traversée rend les actions sans valeur. L'AMF le condamne, prétendu qu'il avait trafiqué les cours. Marc dit que c'est scandaleux. Il se sent très mal défendu. Il a baissé les bras.

Ses actions de 18% dans Gemplus n'avaient plus aucune valeur. Quand Gemplus demande à Marc de rembourser les 70 millions, il est insolvable. Ses biens sont saisis. Son bateau est piqué.

« J'en pouvais plus. Je me suis trouvé ruiné. J'ai touché ma retraite tard et elle est amputée encore par l'État français. »

Aujourd'hui, Marc Lassus vit modestement. L'homme qui a créé la première licorne française est endetté et brisé.


L'après : Gemalto et les révélations de Snowden

Gemplus est rachetée en 2006 par Axalto, un autre fabricant français. Le nouvel ensemble s'appelle Gemalto. En 2019, Gemalto est racheté par Thales, le géant français de la défense. Gemplus redevient française.

Mais trop tard. Les Américains ont eu 4 ans – de 2002 à 2006 – pour siphonner tout ce qu'ils voulaient. Les technologies, les clés, les brevets. C'était l'objectif depuis le début.

La preuve arrive en 2013. Edward Snowden, analyste de la NSA, révèle l'ampleur de la surveillance américaine. Parmi les documents, une présentation de la NSA révèle que l'agence a piraté Gemalto pour voler les clés de chiffrement des cartes SIM.

Selon les documents de Snowden, la NSA et le GCHQ britannique ont infiltré les réseaux de Gemalto pour dérober des milliers de clés de chiffrement à la source. Un document daté de 2010 indique : « [nous] avons implanté avec succès plusieurs machines Gemalto et nous pensons que nous avons l'ensemble de leur réseau. »

Les agences pouvaient décoder les données passant entre téléphones mobiles et tours de transmission. Elles pouvaient espionner appels, textos, emails sans permission et sans laisser de trace.

Quand la France découvre l'espionnage – Hollande auprès d'Obama, accompagné de Merkel, dénoncent publiquement à Paris être espionnés. Obama est gêné, mais sans plus. Ça continue.
Une opération planifiée du début à la fin

Il n'y a pas de doute pour Marc Lassus : on ne monte pas une opération de cette ampleur avec autant de coordination, autant de surveillance, autant de moyens, juste par hasard. C'était planifié. Orchestré du début à la fin.

« Ce sont des ennemis. C'est la CIA. C'est sûr », déclare Marc Lassus.

Ce n'était pas une première. Dans les années 1990, d'autres cas similaires existaient – des entreprises européennes de cryptographie infiltrées, rachetées, sabotées. Gemplus, c'est l'opération la plus aboutie.

Les États-Unis, qui avaient pris du retard dans les années 1990, ont rattrapé. Bill Clinton inaugure la première carte bancaire américaine en 2003, juste après l'arrivée d'Alex Mandel chez Gemplus.
Leçons pour l'Europe : une naïveté coûteuse

En Europe et en France, on croyait au libre-échange, à la loyauté entre alliés. Mais les Américains protégeaient leurs intérêts par tous les moyens – y compris le renseignement offensif.

L'affaire Gemplus est devenue un cas d'école, symbole de la naïveté européenne face à la guerre économique menée par les grandes puissances. C'était il y a 25 ans. Qu'est-ce qui a vraiment changé ?

Il est impensable que l'Europe continue à se faire avoir de la sorte... n'est-ce pas ?

Pas certainement. D'autres champions français se marient avec des Américains. Latécoère et Photonism ont vu un fonds américain prendre le contrôle. Alstom a été racheté par General Electric. Et on ne pose pas de questions.

Si la France a longtemps été indépendante sur tous les secteurs stratégiques, qu'en est-il maintenant ? Quand sera-t-il à l'avenir ? Que se passera-t-il si les États-Unis décident que nous ne sommes plus leurs alliés ? Que nous n'avons plus besoin des turbines alimentant nos sous-marins ? Que nous n'avons plus besoin d'entretenir nos centrales nucléaires ?

Le prochain Gemplus existe peut-être déjà. Il développe de l'IA générative, des composants quantiques, des puces de nouvelle génération. Des bureaux à Paris, des investisseurs à San Francisco. Et personne ne pose de questions.

Enfin, personne sauf vous.
Références

Wikipedia - Gemplus, entreprise française de fabrication de cartes à puces ; croissance annuelle et chiffres d'affaires documentés.

Structure cryptographique des cartes SIM et rôle des clés de chiffrement dans l'authentification et la protection des communications.

In-Q-Tel, fonds d'investissement créé par la CIA en 1999 ; Alex Mandl siégea au conseil d'administration avant nomination en tant que PDG de Gemplus en 2002.

Connexions entre David Bonderman (TPG), In-Q-Tel, BENS et Arnold & Porter documentées dans les archives.

Explication technique de la structure cryptographique des cartes SIM et de l'importance stratégique des clés de chiffrement.

Approche américaine historique vis-à-vis de la cryptographie comme enjeu de sécurité nationale.

Marc Lassus, compte Le Monde 2002 : ruine financière suite à l'éviction et au remboursement du prêt de stock options.

Révélations de Snowden en 2013 sur le piratage de Gemalto par la NSA et le GCHQ ; rapports The Intercept et médias internationaux.


Permalien
  •  

DART a bien dévié l’astéroïde de sa trajectoire, mais l’impact a provoqué un événement imprévu

Représentation de la sonde DART en approche des astéroïdes Dimorphos et Didymos. Crédit photo : NASA

L’impact de la sonde spatiale DART a modifié de façon permanente la forme et l’orbite de Dimorphos, la lune de l’astéroïde Didymos. Un événement que les chercheurs en charge du projet n’ont pas prévu…

L’article DART a bien dévié l’astéroïde de sa trajectoire, mais l’impact a provoqué un événement imprévu, rédigé par Raharisoa Saholy Tiana, est apparu en premier sur NeozOne.

  •  
❌