De nombreux lecteurs ont demandé une mise à jour sur l’incident « SWATting » à mon domicile le mois dernier, au cours duquel quelqu’un prétendant être moi a signalé frauduleusement une invasion de domicile en cours à mon adresse, provoquant une réponse policière lourdement armée. Il y a deux développements progressifs dans cette histoire. La première est que j’en ai appris plus sur la façon dont le canular a été perpétré. La seconde est que de nouveaux indices suggèrent que la ou les mêmes personnes responsables ont également SWATté des célébrités hollywoodiennes et publié leurs informations personnelles sur un site appelé exposé.re.
La veille de mon SWATting, j’ai écrit une histoire sur un site appelé exposé.suqui affichait les numéros de sécurité sociale, les adresses précédentes, les numéros de téléphone et d’autres informations sensibles sur un grand nombre d’individus de haut niveau, du directeur du FBI à Kim Kardashian, Bill Gates et Première Dame Michelle Obama. J’ai écrit sur le site en expliquant que – aussi douloureux que cela puisse être d’admettre – ces informations ne doivent plus être considérées comme privées, car elles sont disponibles à peu de frais via un certain nombre de services louches annoncés dans des forums clandestins sur la cybercriminalité.
Pour illustrer cette réalité, j’ai pointé un site souterrain en particulier – le site aujourd’hui disparu ssndob.ru (il se trouve maintenant dans un autre domaine) – qui pourrait être utilisé pour extraire toutes ces informations sur à peu près n’importe qui, y compris tous ceux dont les informations étaient répertoriées à l’époque sur exposés.su. Dans une enquête de suivi que j’ai publiée le 18 mars 2013, j’ai cité des sources qui affirmaient que le DDoS contre mon site et l’attaque SWATting simultanée contre ma maison étaient des représailles pour mes écrits sur ssndob.ru, qui prétendument certains de ces impliqués dans les attentats prisés et ne souhaitaient pas les voir fermés.
Plus précisément, deux sources différentes ont attribué la responsabilité des attaques à un jeune pirate nommé « Phobie», qui, selon eux, faisait partie d’un groupe de Jeux Xbox les passionnés qui ont utilisé ssndob.ru pour rechercher des numéros de sécurité sociale appartenant à des titulaires de compte Xbox de grande valeur – en particulier ceux appartenant à Microsoft Xbox Live employés. Armés de ces informations et de certaines compétences en ingénierie sociale, les pirates pourraient apparemment inciter les responsables du support technique de Microsoft à transférer le contrôle des comptes aux pirates. « J’ai entendu dire qu’il était énervé que vous ayez publié le site qu’il utilise », m’a dit l’une des sources, expliquant pourquoi il pensait que Phobia était impliqué.
D’ailleurs, deux jours après la parution de mon histoire, nombreuses nouvelles prises électriques rapporté que Microsoft avait confirmé qu’il enquêtait sur le piratage de comptes Xbox Live appartenant à certains employés « de haut niveau » de Microsoft, et qu’il travaillait activement avec les forces de l’ordre sur la question.
Une petite recherche a suggéré que Phobia avait 20 ans Ryan Stevenson de Milford, CT. Dans cette histoire du 18 mars, j’ai interviewé Phobia, qui a avoué être le hacker qui est entré par effraction et a supprimé le compte Apple iCloud du journaliste de wired.com Mat Honan. Dans des publications ultérieures sur Twitter, Honan exprimé sa surprise que personne d’autre n’avait établi les liens entre Phobia et Stevenson plus tôt, sur la base de la quantité d’informations open source reliant les deux identités. Dans son propre reportage sur l’attaque qui a effacé ses données iCloud, Honan avait accepté de ne pas nommer Phobia en échange d’une explication sur la façon dont le piratage avait été effectué.
La semaine qui a suivi la diffusion de mon histoire, j’ai entendu parler de quelqu’un qui vit dans le quartier de Stevenson et qui a vu des agents fédéraux et des policiers descendre au domicile de Stevenson le 20 mars. J’ai ensuite pu corroborer cette information avec un policier du Connecticut, qui a confirmé que les autorités avaient saisi plusieurs boîtes d’articles de la résidence Stevenson ce jour-là.
Si Stevenson était aussi impliqué que le prétendent ses anciens copains de jeu, je ne peux pas dire que je suis triste d’apprendre qu’il a eu sa propre descente de police. Cependant, je ne crois pas que ce soit lui qui ait envoyé l’équipe d’intervention d’urgence chez moi. Je crois que la ou les personnes responsables sont toujours en liberté et que Stevenson a simplement été jeté sous le bus comme une diversion commode. Mais plus à ce sujet à un autre moment.
Fin mars, expose.su a été fermé et le contenu a été migré vers un nouveau domaine — exposé.re. Le(s) conservateur(s) de ce site ont ajouté plus de célébrités et de personnalités publiques, mais il y a une autre note, beaucoup plus curieuse, sur certaines des listes de la nouvelle version du site : plusieurs des personnes nommées ont la désignation [Swatted] à côté d’eux, y compris P.Diddy, Justin Timberlake et Ryan Seacrest (voir le collage ci-dessus). Il convient de noter que tous ceux répertoriés sur exposés.re qui ont récemment été SWAT sont désignés comme tels sur le site.
Se pourrait-il que la personne qui recherche et publie toutes les informations de sécurité sociale et personnelles sur les personnalités publiques et les célébrités soit également impliquée dans le SWAT de certaines de ces personnes ? Compte tenu de la chronologie de ces publications et d’autres facteurs, il semble probable que ce soit le cas, et que cet individu ait commencé à « marquer » ou « revendiquer » des attaques SWAT contre ceux qu’il est répertorié sur exposés.re. Seul le temps nous le dira, je suppose.
Je voulais également clarifier les faits sur la façon dont l’événement SWAT contre moi a été appelé. Dans mon histoire initiale, j’ai rapporté avoir entendu un policier qui est resté derrière pour prendre un rapport officiel sur l’incident selon lequel l’appel d’urgence avait été usurpé pour regarder comme si cela venait de mon téléphone portable. Il s’avère que ce n’est pas comme ça que ça s’est passé. Les responsables du FBI et de la police du comté de Fairfax ont refusé de divulguer mon dossier, affirmant qu’il est lié à une enquête en cours. Mais j’ai pu confirmer que l’appel au 911 avait bien été passé via un service de relais conçu pour aider les personnes sourdes et malentendantes à communiquer par téléphone.
N’importe qui peut utiliser ces services de relais de télécommunications, également appelés « TeleTYpewriter » (TTY) ou « ip-relay ». Un appel typique implique que l’appelant utilise une sorte de client de messagerie instantanée, tel que Messagerie instantanée AIM d’AOL — pour envoyer des messages à un opérateur de relais, qui lit à son tour les messages à l’appelé. On ne sait pas comment le SWATter dans mon cas correspondait au service TTY, mais il est clair que l’abus des services TTY pour SWATting et pour d’autres formes de fraude a été et demeure un problème persistant.
L’aspect peut-être le plus frustrant de l’utilisation abusive des services TTY à des fins frauduleuses découle des règles selon lesquelles ces services de relais doivent fonctionner, règles qui garantissent pratiquement que les services seront abusés par des fraudeurs. Selon les règles fixées par le Commission fédérale des communications (FCC), il est interdit aux opérateurs de relais de conserver des enregistrements des appels – soit le texte de ce qui a été relayé, soit même l’identité ou l’emplacement des parties aux appels.
Selon cet article Wikipédiales opérateurs de relais sont également légalement tenus de relayer toutes les communications entre les parties sans porter de jugement, ne peuvent refuser de relayer ce que l’appelant tape et il leur est interdit d’exprimer leurs opinions sur la véracité des affirmations ou des commentaires de l’appelant.
En 2006, la FCC a lancé une procédure pour recueillir les commentaires du public sur la manière de lutter contre l’abus des services de relais IP, et en 2009, elle a commencé à exiger que tous les utilisateurs de services de relais IP enregistrent leurs noms d’écran auprès d’un fournisseur de relais IP par défaut. On ne sait pas comment ou si ces mesures ont réduit la quantité d’abus qui se produisent sur les services de relais. On ne sait pas non plus combien de ces récents incidents SWATting ont impliqué des services de relais.
Peu d’histoires sur les récents SWATtings de célébrités ont indiqué la source de l’alerte d’urgence, bien que les services TTY aient été cités dans un SWAT très médiatisé contre l’acteur Ashton Kutcher en octobre 2012. Fait intéressant, l’abus des services ATS a également été cité dans plusieurs affaires SWATting impliquant des différends concernant des joueurs Xbox Live à Washington et en Floride dans 2011 et 2012. En tant que Seattle Post Intelligencer rapporté en 2011, des pirates mécontents ont dirigé des attaques SWAT contre les employés de Microsoft qui appliquent les règles de jeu Xbox Live. Ces attaques impliquaient également l’abus des services TTY.
J’espère sincèrement que les forces de l’ordre appréhenderont les responsables de ces attaques répréhensibles. Ils sont bien sûr extrêmement dangereux, mais ils coûtent aussi cher aux contribuables : le FBI estime que chaque incident de SWATting coûte environ 10 000 $ aux intervenants d’urgence. Les contribuables paient également pour l’abus des services ATS, qui sont remboursés par le gouvernement fédéral. En 2012, la FCC a déclaré que le coût moyen d’un appel de relais IP interétatique ou intra-étatique était d’environ 1,29 $ par minute.