Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Hackers. Afficher tous les messages
Aucun message portant le libellé Hackers. Afficher tous les messages

mercredi 4 mai 2022

Que contient le kit Cellebrite pour pirater un iPhone ?

 

 

Que contient le kit Cellebrite pour pirater un iPhone ?

Des journalistes ont pu mettre la main sur la proposition de valeur de l’entreprise israélienne qui suscite la polémique.


Publié le

 

Par

iPhon.fr

Le scandale de l’affaire Pegasus (produit du NSO Group) n’est que la partie émergée d’un iceberg cachant de nombreux autres logiciels espions au moins aussi performants, quand ce n’est pas davantage. Parmi eux, on peut citer Grayshift aux États-Unis ou encore Cellebrite, cette dernière étant elle aussi localisée dans le pays du Mossad.

Créée en 1999, la société compte notamment le FBI parmi ses clients et ce depuis l’année 2009 au moins (selon The Intercept). Mais il ne s’agirait pas des seuls intéressés, puisque d’autres sources parlent aussi des Émirats arabes unis, de la Birmanie, de l’Allemagne, de l’Autriche, du Danemark ou encore de la France, du Royaume-Uni et de la Norvège.

Au prix d’une voiture d’occasion

Coûtant l’équivalent en dollars de plusieurs dizaines de milliers d’euros, le kit Premium de Cellebrite aurait déjà conquis pas moins de 2 800 agences “gouvernementales. Un terme à considérer avec une certaine distance, étant donné qu’il concerne certes des agences de renseignements mais aussi des organismes de protection de la biodiversité, les CDC (Centres pour le contrôle et la prévention des maladies aux États-Unis) ou encore l’équivalent de notre ministère de l’agriculture chez l’Oncle Sam.

Au menu du logiciel : la possibilité de hacker de nombreux smartphones parmi les plus populaires, avec à la clé un accès à vos données les plus personnelles : messages, photos, audio… Pour parvenir à ses fins, le programme exploite en fait tout simplement des failles de sécurité qui n’ont pas encore été corrigées par Apple. Et elles ne sont pas rares, concernant parfois même macOS.

Les modèles concernés

Parmi les différents produits vendus par Cellebrite, on retrouve le kit Premium qui propose :

  • un ordinateur avec le spyware préinstallé
  • un adaptateur pour les appareils Android
  • deux adaptateurs pour les appareils iOS
  • un câble propriétaire
  • d’autres câbles et un sac de transport

Quant aux mobiles Apple compatibles et donc vulnérables, il s’agit de tous ceux sortis entre octobre 2011 et septembre 2019 à l’exception de l’iPhone 5c, de l’iPhone 6 Plus, de l’iPhone 6S Plus, de l’iPhone 7 Plus, de l’iPhone 8 Plus et des éditions Pro et Max. Ces informations ont cependant probablement déjà été mises à jour pour convenir aux derniers téléphones de la marque à la pomme, mais il est difficile d’obtenir des données récentes sans être client direct de Cellebrite.

 

REF.:   https://www.iphon.fr/post/contient-kit-cellebrite-pirater-iphone

jeudi 10 février 2022

Il prend sa revanche en mettant hors service tout le réseau Internet de la Corée du Nord

 

Il prend sa revanche en mettant hors service tout le réseau Internet de la Corée du Nord

Parce qu’il s’est fait pirater par la Corée du Nord, un informaticien habile a pris une solide revanche en mettant hors service tout le réseau Internet de l’État-voyou. Rien de moins!

Pirate indépendant au nom de code P4x, il a lui-même été piraté il y a un an par des agents nord-coréens qui visaient des chercheurs en sécurité occidentaux. Ces espions voulaient voler des logiciels de piratage et des informations sur les vulnérabilités des logiciels.

Bien que ces espions n’ont pu lui subtiliser quoi que ce soit, il s’est senti profondément troublé d’avoir été visé par des pirates parrainés par un État-voyou comme la Corée du Nord et aussi par le manque de soutien du gouvernement américain.

La contre-attaque par déni de service

Un an plus tard, se disant que si on ne faisait rien, les pirates allaient poursuivre les attaques. P4x ne prit les choses en main avec rien de moins que l’objectif de faire tomber tout le réseau nord-coréen! «Je veux qu'ils comprennent que si vous vous en prenez à nous, cela signifie qu'une partie de votre infrastructure va tomber pour un moment», dit-il au magazine Wired.

Il prend sa revanche en mettant hors service tout le réseau Internet de la Corée du Nord
Wikipédia

À partir de vulnérabilités non corrigées dans les systèmes nord-coréens, P4x a trouvé le moyen de mettre à genoux les réseaux et serveurs de l’État-voyou. Comment? Par une cyberattaque somme toute très classique par déni de service (DDoS) qui submerge de requêtes les systèmes informatiques d’une organisation ou d’un pays afin de le rendre inopérant et d’en bloquer l’accès aux utilisateurs.

Sans révéler publiquement toutes les vulnérabilités exploitées, il a indiqué à titre d’exemple un bogue connu du logiciel de serveur Web NginX qui gère mal les en-têtes d’adresses http, lequel a servi à inonder de requêtes les serveurs.

La Corée du Nord roule Linux

Fait intéressant, on apprend par P4x que le système d’exploitation du pays, connu sous le nom de Red Star OS, n’est rien d’autre qu’une ancienne version du système Linux probablement vulnérable.

P4x qui exécute des simulations d’attaques pour tester la solidité des réseaux de ses clients précise que sa cyberattaque menée en Corée du Nord fut un test de pénétration réseau moyennement facile, toujours selon le magazine Wired.

Résultat du piratage, presque tous les sites Web nord-coréens étaient hors service et seuls ceux situés en dehors du pays n’ont pas été affectés, comme le site d'informations Uriminzokkiri.com.

Si les armes ne servent qu'à des démonstrations de force, les attaques informatiques de la Corée du Nord sont monnaie courante.
Photo AFP
Si les armes ne servent qu'à des démonstrations de force, les attaques informatiques de la Corée du Nord sont monnaie courante.

Panne totale confirmée

Le chercheur en cybersécurité, Junade Ali, qui surveille les réseaux nord-coréens a confirmé les mystérieuses attaques à grande échelle sur les réseaux du pays, et ce sans savoir la moindre idée de qui les menait. Il a vu d’importants routeurs tomber en cascade au point de fermer l’accès Web, mais aussi les messageries : «une panne totale d’Internet affectant tout le pays». P4x précise que sa cyberattaque n’a pas coupé l’accès sortant des Nord-Coréens au reste d’Internet.

Si l’exploit technique est bien réel, surtout pour un seul pirate anonyme, sur l’ensemble du pays, il faut quand même relativiser cette panne d’Internet où seule une petite minorité a accès à des ordinateurs connectés à Internet, souligne le chercheur Martyn Williams, du projet 38 North. Il précise que la population n’a accès qu’à l’intranet déconnecté du pays et que la cyberattaque n’a mis hors service que les serveurs surtout utilisés pour la propagande et les autres fonctions destinées à un public international.

P4x confirme cela en disant qu’il n’avait pas l’intention de cibler la population du pays, mais autant que possible le gouvernement.

Pochains objectifs

L’expert P4x a maintenant l'intention d'essayer de pirater plus à fond les systèmes nord-coréens, dit-il, pour voler des informations et les partager avec des experts. En même temps, il espère recruter d'autres hacktivistes pour sa cause grâce à un site Web obscur appelé Projet FUNK, c'est-à-dire "FU North Korea" (inutile de traduire), dans l'espoir de générer une plus grande force de frappe collective. 

 

REF.:   https://www.journaldemontreal.com/2022/02/08/il-prend-sa-revanche-en-mettant-hors-service-tout-le-reseau-internet-de-la-coree-du-nord

mercredi 12 janvier 2022

IBM X-Force IRIS a frapper fort: Les pirates cachent la communication Malware C2

IBM X-Force IRIS a frapper fort: Les pirates cachent la communication Malware C2

Les pirates cachent la communication Malware C2 en simulant le trafic du site d'actualités
Par Ionut Ilascu

    18 mars 2020 17:06 0

Un groupe de cyberespionnage actif depuis au moins 2012 a utilisé un outil légitime pour protéger sa porte dérobée des tentatives d'analyse afin d'éviter la détection. Dans leur effort, les pirates ont également utilisé un faux en-tête d'hôte nommé d'après un site d'information connu.

La porte dérobée est désignée par les noms Spark et EnigmaSpark et a été déployée dans une récente campagne de phishing qui semble avoir été l'œuvre du groupe MoleRATs, la division à petit budget du Gaza Cybergang. Il s'agit de l'acteur responsable de l'opération SneakyPastes, détaillée par Kaspersky, qui s'appuyait sur des logiciels malveillants hébergés sur des services de partage gratuits comme GitHub et Pastebin.

Il existe de fortes indications que le groupe a utilisé cette porte dérobée depuis mars 2017, déployant des dizaines de variantes qui ont contacté au moins 15 domaines de commandement et de contrôle.

Des chercheurs de plusieurs cybersécurité ont suivi les campagnes de cet acteur menaçant et ont analysé les logiciels malveillants, les tactiques et l'infrastructure utilisés dans les attaques.
Tactiques d'évasion

L'acteur menaçant a tenté de masquer les signes de compromission à l'aide du logiciel Enigma Protector (on peut trouver sur 01Net)- un outil légitime pour "protéger les fichiers exécutables contre la copie, le piratage, la modification et l'analyse illégaux".

Sur la base des cibles observées et du thème des documents utilisés pour les leurres, cela ressemble à une attaque à motivation politique visant les arabophones intéressés par l'acceptation potentielle par la Palestine du plan de paix.

"Les adversaires utilisant EnigmaSpark se sont probablement appuyés sur l'intérêt important des destinataires pour les événements régionaux ou la peur anticipée suscitée par le contenu falsifié, illustrant comment les adversaires peuvent exploiter les événements géopolitiques en cours pour permettre une cyberactivité malveillante" - IBM X-Force Incident Response and Intelligence Services (IRIS)

La chaîne d'infection menant à l'installation de la porte dérobée EnigmaSpark a commencé avec la livraison d'un document Microsoft Word malveillant. Le fichier est écrit en arabe et invite le destinataire à activer l'édition pour afficher le contenu.

Les chercheurs ont découvert que le document obtient à partir d'un lien Google Drive(donc aucune détection par Google) un modèle Word malveillant intégré avec une macro pour fournir la charge utile finale "runawy.exe".
source : IBM X-Force IRIS

Pour protéger l'opération, les pirates ont ajouté des défenses telles que la protection de la macro avec un mot de passe et l'application d'un schéma de codage base64 sur la porte dérobée, qui était également stockée sur Google Drive.

De plus, le binaire du malware était emballé avec Enigma Protector qui ajoute une certaine résistance aux tentatives de piratage et de craquage.

Une autre précaution de la part des pirates est l'utilisation d'un faux en-tête d'hôte dans la requête HTTP‌ POST qui fournit des informations sur le système de la victime au serveur de commande et de contrôle (C2), qui était « nysura].[com. » Cependant, l'en-tête indique « cnet ].[com' comme destination.
Dénominateur commun

Une enquête X-Force (IRIS) a révélé que l'attaquant a utilisé cette technique avec d'autres binaires. Après avoir décompressé « runawy.exe », ils ont remarqué que le fichier résultant était le même que « blaster.exe », un binaire fourni par un exécutable compressé par Themida, un autre outil légitime qui ajoute une protection contre l'inspection ou la modification d'une application compilée.

Plusieurs fichiers ont été découverts car ils avaient en commun la chaîne unique « S4.4P » et le signataire du certificat cryptographique « tg1678A4 » : Wordeditor.exe, Blaster.exe (la version décompressée de runawy.exe et soundcloud.exe), HelpPane.exe , et taskmanager.exe.

Dans le cas de Blaster, la même astuce avec le faux en-tête d'hôte a été utilisée que dans le cas de « runawy », mais le véritable serveur de destination était différent (« webtutorialz[.]com »).
source : IBM X-Force IRIS
Recherche précédente

Le fichier binaire « runawy.exe », son serveur C2 et la chaîne unique ont déjà été documentés par des chercheurs d'autres sociétés de cybersécurité.

L'équipe Nocturnus de Cybereason a publié le 12 février une analyse technique de la porte dérobée Spark, détaillant les capacités du malware :

    Recueillir des informations sur l'hôte victime
    Cryptez les données collectées et envoyez-les aux attaquants via le protocole HTTP
    Télécharger d'autres charges utiles
    Enregistrez les frappes Enregistrez le son à l'aide du microphone intégré du système
    Exécuter des commandes sur la machine infectée

Au début du mois, Palo Alto Networks a détaillé la même charge utile runawy contenant Enigma qui a été livrée à l'aide d'un document Word les 31 octobre et 2 novembre 2019.

La porte dérobée Spark a été initialement documentée par des chercheurs de la société de cybersécurité Qi An Xin basée à Pékin, avec une version anglaise de la recherche publiée le 14 février 2019.

Les chercheurs de toutes ces entreprises attribuent la porte dérobée Spark au groupe MoleRATs, connu pour utiliser des logiciels malveillants disponibles sur les forums de hackers. Cependant, ils développent également des outils personnalisés, tels que Spark.


REF.:  https://www.bleepingcomputer.com/news/security/hackers-hide-malware-c2-communication-by-faking-news-site-traffic/

Cloudflare fait appel au service CDN pour masquer les véritables lieux d'hébergement de ces «mauvais acteurs» ....Hackers :

 

Cloudflare fait  appel au service CDN pour masquer les véritables lieux d'hébergement de ces «mauvais acteurs» ....Hackers :

 Des assignations à comparaître ciblant plus de 35 000 noms de domaine de clients Cloudflare en six mois,du déja vu ;-) 

 

Alors beaucoup de nerds emploi d'autres outils pour y parvenir,comme:

 https://www.robtex.com/

 https://urlscan.io/

 https://ipsnoop.com/34.147.109.202 (exemple)

Ces outils vont vous révéler sur quel sites le hackers a enregistrés son site web frauduleux, souvent le site disparaît assez vites  ;-)

 

 Cloudflare ne supprime rien en réponse aux avis de retrait DMCA, à moins qu'il ne stocke le contenu de manière permanente sur son réseau. 

Cependant, la société remettra les données personnelles des clients aux titulaires de droits d'auteur qui obtiennent une citation à comparaître DMCA. Au cours du premier semestre 2021, des citations à comparaître civiles ont ciblé des centaines de clients liés à plus de 35 000 domaines. 

 logo cloudflare

 Service de protection CDN et DDoS populaire Cloudflare a subi de nombreuses pressions de la part des titulaires de droits d'auteur ces dernières années. L'entreprise propose ses services à des millions de sites. Cela inclut les multinationales, les gouvernements, mais aussi certains des principaux sites pirates au monde. Tous les titulaires de droits ne sont pas satisfaits de ce dernier.

 Certains ont accusé Cloudflare de faciliter la violation du droit d'auteur en continuant à fournir l'accès à ces plateformes. Dans le même temps, ils font appel au service CDN pour masquer les véritables lieux d'hébergement de ces «mauvais acteurs». Cloudflare voit les choses différemment. 

L'entreprise se positionne comme un fournisseur de services neutre qui n'héberge aucun contenu illicite. Ils ne font que transmettre des informations qui sont temporairement mises en cache sur ses services.(souvent des faussetés)

Demandes de suppression et de blocage

 Auparavant, les tribunaux avaient ordonné à Cloudflare de bloquer des sites spécifiques, mais aucune nouvelle ordonnance n'est intervenue au cours du premier semestre de l'année dernière(sinon Cloudflare serait en faillite car il coopère aux piéage des hackers avec les services de l'états,un Honeypot légal ). La société a répondu à plusieurs demandes de retrait DMCA. Dans ces cas, le contenu signalé est stocké sur le réseau de Cloudflare. Ces demandes régulières de retrait DMCA ont ciblé 32 comptes et 367 noms de domaine au cours de la période de référence. Il s'agit d'une augmentation significative par rapport à l'année précédente où 4 comptes et 4 noms de domaine avaient été impactés. Domaines ciblés par des avis DMCA réguliers dmca Outre les problèmes de droits d'auteur, Cloudflare répond également à d'autres demandes d'application, notamment les ordres de piégeage et de commerce et les mandats de perquisition(c'est là où est situé la cryptomonnaie,les attaques XSS,les malwares,etc...). Ceux-ci ont également augmenté au fil des ans. 

Ces augmentations ne sont pas vraiment inattendues car Cloudflare a considérablement développé son activité, explique la société. « Bien qu'il y ait eu une augmentation constante du nombre de demandes d'application de la loi depuis notre premier rapport de transparence en 2013, cela est dû en partie à l'augmentation exponentielle du nombre de domaines clients Cloudflare au cours de cette période. » 

Une copie du rapport de transparence complet de Cloudflare est disponible sur le site officiel de la société.(mais c'est seulement du papier sans volonté)

 

Nota: Un CDN c'est, un réseau de diffusion de contenu (RDC) ou en anglais content delivery network (CDN) est constitué d’ordinateurs reliés en réseau à travers Internet et qui coopèrent afin de mettre à disposition du contenu ou des données à des utilisateurs.

Ce réseau est constitué :

  • de serveurs d'origine, d'où les contenus sont « injectés » dans le RDC pour y être répliqués ;
  • de serveurs périphériques, typiquement déployés à plusieurs endroits géographiquement distincts, où les contenus des serveurs d'origine sont répliqués ;
  • d'un mécanisme de routage permettant à une requête utilisateur sur un contenu d'être servie par le serveur le « plus proche », dans le but d’optimiser le mécanisme de transmission / livraison.

Les serveurs (ou nœuds) sont généralement connectés à Internet à travers différentes dorsales Internet.

L’optimisation peut se traduire par la réduction des coûts de bande passante, l’amélioration de l’expérience utilisateur (réduction de la latence), voire les deux.

Le nombre de nœuds et de serveurs qui constituent un RDC varie selon les choix d’architecture, certains pouvant atteindre plusieurs milliers de nœuds et des dizaines de milliers de serveurs.

REF.:   https://torrentfreak.com/subpoenas-targeted-over-35000-cloudflare-customer-domain-names-in-six-months-220109/

mardi 4 janvier 2022

Comment une attaque XSS est-elle exécutée ?

 

 Comment une attaque XSS est-elle exécutée ?

 Voici un scénario, disons que vous êtes un utilisateur sur un site Web de médias sociaux populaire. Sur ce site Web, sous « mon compte ».. il y a un formulaire Web qui peut changer votre adresse e-mail et votre mot de passe. 

Si vous êtes toujours connecté à ce site Web (comme la plupart des gens le sont sur SM), et que ce site Web n'a aucune protection CSRF, vous êtes vulnérable.

 En tant qu'attaquant, je pourrais dupliquer ce formulaire (je suis également un utilisateur du site, j'y ai donc accès). Je copie ce formulaire sur mon propre site Web et remplis automatiquement un e-mail et un mot de passe à envoyer.

 Je vous envoie ensuite un lien vers lequel, lorsque vous cliquez pour accéder à mon «faux» site Web, ce site Web enverra automatiquement le formulaire que j'ai copié et vous renverra « retour » au site Web de réseau social d'origine

Votre e-mail et le mot de passe est maintenant remplacé par ce que je l'ai défini.

 Il y a beaucoup plus derrière cela, mais c'est la façon simple de l'expliquer. 

 Une autre façon est, pour moi, de vous demander de saisir du JavaScript dans votre console, qui fera également ce que je viens de décrire ci-dessus (remplissage automatique des formulaires).

 

Alors l'extention de fureteur NoScript est pratique contre cela. D'autres rajouteront Browser guard malwarebyte,cookies auto-delete,et même adBlocker ultimate pour armer votre navigateur ferait l'affaire.

 

REF.: Quora.com

Quelles astuces et hacks informatiques sont utiles à connaître ? CMD,VPN,Root

Quelles astuces et hacks informatiques sont utiles à connaître ? CMD,VPN,Root


OkorohWorld Piratage éthique
·
Suivant
posté par
George Okoroh
 
4 décembre

Samreen Bégum
A étudié en Ingénierie (Diplômé 2019)
Réponse originale : Quelles astuces et astuces informatiques sont utiles à connaître ?

Voici mes astuces préférées

    La touche de commande


Voici l'affaire - l'utilisation de la ligne de commande vous fera gagner beaucoup de temps. Je n'y croyais pas jusqu'à ce que je commence à l'utiliser pour la plupart des opérations.

En un mot : vous pouvez exécuter des commandes assez difficiles qui nécessitent généralement de naviguer entre plusieurs écrans et de faire un tas de clics avec une seule ligne de code de commande.

Voici comment cela fonctionne pour les débutants :

    Ouvrez une application de terminal (Cygwin pour Windows ou Terminal sur Mac). Maintenant, vous pouvez voir tous vos dossiers sur votre disque dur et naviguer entre eux.
    Commencez par apprendre quelques raccourcis de base

 http://lifehacker.com/a-command-line-primer-for-beginners-5633909

pour alimenter différentes actions, par ex. trouver des fichiers cachés, afficher tous les types de fichiers, exécuter des scripts simples, etc. Tous ces éléments sont très pratiques pour naviguer dans des piles de données.
Avancer vers des commandes plus compliquées http://lifehacker.com/become-a-command-line-ninja-with-these-time-saving-shor-5743814

    et apprenez à créer les vôtres.
    Profitez du temps libre supplémentaire dont vous disposez maintenant.

2. Apprenez à maîtriser la clé VPN

Pour les utilisateurs généraux, c'est un excellent moyen de protéger votre vie privée ; masquez votre emplacement et votre adresse IP, accédez à du contenu géo-restreint et plus encore.

Alors pourquoi avez-vous besoin d'utiliser un VPN ?

S'il vous arrive de voyager beaucoup (et à long terme), vous serez de temps en temps confronté au dilemme de faire un gros achat via un réseau non sécurisé (le Wi-Fi public dans les cafés, les hôtels et les aéroports entre tous dans cette catégorie) ou non. Avec l'augmentation de la cybercriminalité et des violations de données, l'ajout d'une couche de sécurité supplémentaire lors de la saisie des données de votre carte de crédit et de l'autorisation d'un achat semble être une sage décision.

Si vous aimez télécharger des contenus sur Internet légalement ou non, un VPN masque votre emplacement et ajoute la sécurité nécessaire, en particulier. lorsque vous utilisez des téléchargeurs comme BitTorrent. Payer des amendes ou aller en justice vous coûterait beaucoup plus cher.

3. Comment obtenir un accès administrateur à n'importe quel ordinateur Windows

Étape 1 : forcez votre ordinateur en mode « Lancer la réparation du démarrage ». Cela pourrait être fait en appuyant sur le bouton d'alimentation lorsqu'il n'était pas complètement chargé.

Étape 2 : Maintenant, lorsque vous voyez la fenêtre suggérant de restaurer votre ordinateur avec la restauration du système, cliquez sur annuler. Vous devriez obtenir cette fenêtre suivante :

Cliquez maintenant sur « Afficher les détails du problème ». Cliquez sur le lien tout en bas, qui vous redirigera vers le Bloc-notes.

Étape 3 : Allez dans Fichier/Ouvrir et double-cliquez sur votre « Disque local ».

Étape 4 : Celui-ci est vraiment important ! Accédez à Windows/System32. Sous "Fichiers de type", sélectionnez "Tous les fichiers". Ensuite, recherchez "cmd" et créez une copie de ce fichier dans le même dossier (Ctrl-C, Ctrl-V). Nommez-le différemment, par ex. cmd-copie1.

Étape 5 : Dans le même dossier, recherchez le fichier « sethc » et renommez-le en « sethc 1 ».

Étape 6 : Maintenant, renommez votre « cmd-copy1 » en « sethc ». Fermez le bloc-notes et appuyez sur « Terminer » pour redémarrer votre ordinateur.

Étape 7 : Une fois que vous êtes à nouveau sur l'écran de connexion, appuyez 5 fois sur « Shift » pour ouvrir l'invite de commande.

Étape 8 : Vous devez maintenant connaître le nom du compte administrateur. Au cas où vous le sauriez, génial ! Sinon… eh bien, il y a aussi une astuce pour ça. Tapez "net localgroup Administrators" dans la commande et recherchez les administrateurs qui n'ont pas votre domaine work/school/etc devant, suivi de "/".

Étape 9 : Maintenant, modifions le mot de passe de ce compte. Saisissez « » net user <ACCOUNT NAME HERE> * » et saisissez deux fois le nouveau mot de passe. NB : Vous ne verrez pas ce que vous tapez, mais les frappes sont enregistrées

Voila ! Vous pouvez maintenant vous connecter à votre compte avec un nouveau mot de passe !

Source : Trois grands hacks informatiques qui vous simplifient la vie https://www.quora.com/

 https://hackerspace.kinja.com/three-great-computer-hacks-that-make-your-life-easier-1750903215

dimanche 2 janvier 2022

Le 4ième Opus: The Matrix Resurrections : un casting en partie renouvellé( 22 Décembre 2021)

 

 

Le 4ième Opus: The Matrix Resurrections : un casting en partie renouvellé( 22 Décembre 2021)

Changement majeur en revanche, Laurence Fishburne, qui incarnait Morpheus, ne sera pas de la partie. Ce dernier a récemment expliqué lors d’une interview les raisons de son absence dans ce film. L’acteur de 60 ans cède ainsi la place à Yahya Abdul-Mateen. Ce nouvel opus inclura ainsi de nouveaux arrivants. Parmi ceux-ci, on pourra voir Neil Patrick Harris et Jessica Henwick. Christina Ricci sera également à l’affiche.

Bien que le troisième film, The Matrix Revolutions, ait mis un terme définitif au voyage de Neo, celui-ci revient sur le devant de la scène dans ce bien-nommé The Matrix Resurrections. Dans le premier trailer, Neo est apparemment amnésique. Le monde autour de lui semble avoir grandement changé. Ainsi, et on soulignera le parallèle avec le premier opus, l’élu va devoir encore une fois chercher des réponses quant à sa propre identité

 

 Résumés

 Retour à un monde de deux réalités : l'une, la vie quotidienne ; l'autre, ce qui se cache derrière. Pour savoir si sa réalité est une construction, pour vraiment se connaître, M. Anderson devra choisir de suivre une fois de plus le lapin blanc.

 Spoilers

 Le synopsis ci-dessous peut révéler des points importants de l'intrigue.

 Synopsis

 Dans un nœud isolé de la matrice, Bugs, le capitaine du Mnemosyne, rencontre un programme exécutant un ancien code impliquant la découverte par Trinity de l'emplacement de Neo avant que les agents de la matrice ne la trouvent. Bugs découvre que l'un des agents se comporte étrangement et découvre qu'il est en fait l'incarnation de Morpheus et aide à le libérer du nœud avant qu'il ne soit effacé. 

Thomas Anderson est un développeur de jeux à succès, ayant créé une trilogie de jeux basée sur ses rêves de Matrix, avec l'aide de son partenaire commercial Smith. Il fréquente un café voisin où il continue de rencontrer Tiffany, une mère mariée qui lui rappelle ses rêves de Trinity. Il a du mal à séparer les rêves de la réalité, mais son thérapeute le consulte et lui fournit des pilules bleues pour l'aider à garder sa raison, bien qu'il refuse plus tard de les prendre. Il remarque un intrus dans l'une de ses instances privées du jeu, mais découvre plus tard que l'instance a été supprimée par Smith. En dehors de la matrice, Bugs et Morpheus découvrent le signal de Neo dans la matrice, malgré la croyance qu'il était mort. Ils connectent Neo à Anderson et se rendent compte qu'il avait inconsciemment dirigé le nœud pour permettre à Morpheus d'être trouvé. 

Bugs et ses alliés entrent dans la matrice pour aider à localiser le corps de Neo dans le monde réel et découvrent que Smith est l'agent Smith, ayant surveillé de près les activités d'Anderson. Bugs aide Anderson à échapper à Smith et à sa nouvelle capacité à prendre le contrôle de nombreux individus dans la matrice en tant qu'essaim. Bugs et Morpheus expliquent à Anderson ce qu'est la matrice, et avec sa perception de la réalité déjà en déclin, Anderson accepte d'être extrait. Neo se réveille dans un pod, découvrant qu'un pod à proximité contient Trinity, mais des entités de machines, fidèles à Bugs, le récupèrent avant qu'il ne puisse la libérer. Il est emmené chez les Mnémosyne et dans le nouveau sanctuaire humain d'Io, où il est réintroduit auprès d'un vieux Niobe. 

Niobe explique que soixante ans se sont écoulés dans le monde réel depuis la fin de la guerre des machines et que les survivants humains se sont alliés aux machines pour que le système fonctionne contre une anomalie en son sein. Niobe emmène Neo rencontrer Sati, un programme d'exil qu'il avait déjà rencontré, qui explique que l'Anomalie a été créée après la Guerre des Machines et a en quelque sorte ressuscité Neo et Trinity et les a isolés des autres. Bien que Neo veuille sauver Trinity, Sati prévient que cela pourrait avoir des conséquences. Niobe ordonne à Neo de rester en dehors de la matrice, mais Bugs et d'autres acceptent de défier ses ordres pour essayer d'aider à libérer Trinity. En coordonnant les activités à l'intérieur et à l'extérieur de la matrice, Neo et Bugs entrent dans la matrice mais sont rencontrés par Smith et d'autres programmes d'exil voudraient voir la matrice redevenir elle-même. 

Alors que Bugs et son équipage combattent les exilés, Neo affronte Smith, se rappelant lentement ses capacités antérieures à contourner les règles de la réalité au sein de la matrice. Avec Smith vaincu, ils emmènent Neo à l'atelier de réparation de Tiffany, mais avant que Neo ne puisse lui parler, son thérapeute apparaît et ralentit le temps. Le thérapeute se révèle être l'Analyste, un programme qui étudie la psyché humaine mais est depuis devenu plus puissant. Il a vu Neo et Trinity mourir à la fin de la guerre des machines mais a créé les pods de résurrection pour les étudier davantage. Au cours d'innombrables itérations, il a découvert qu'individuellement, les deux n'étaient pas spéciaux, mais lorsqu'ils travaillaient comme un seul, ils avaient maîtrisé le système. Ainsi, l'Analyste a contrôlé la dernière itération de la Matrice afin de garder les deux proches l'un de l'autre mais en les empêchant de se rapprocher.

 Comme cela a déstabilisé l'Anomalie, les machines se sont préparées à redémarrer la Matrice à nouveau, mais l'Analyste a mis cela en attente. Il menace de tuer Trinity si Neo ne revient pas pour être réinséré dans son pod. Neo et Bugs sont forcés de quitter la Matrice lorsqu'un autre vaisseau fidèle à Niobe ramène le Mnemosyne à Io. Neo supplie Niobe de le laisser revenir pour essayer de libérer à nouveau Trinity, et elle accepte finalement.

 Dans la Matrice, l'Analyste invite Neo à un défi, que si Trinity se porte volontaire pour se libérer de la Matrice, Neo peut l'emmener, mais si elle refuse, Neo retournera définitivement à la Matrice ; Néo est d'accord. Trinity, comme Tiffany, leur est amenée et lorsque la question lui est posée, sa famille apparaît. Elle semble d'abord vouloir aller avec eux, mais rejette bientôt cette réalité et reconnaît qu'elle est Trinity. 

L'analyste se prépare à les tuer avant que Smith n'intervienne, arrêtant temporairement l'analyste et donnant le temps à Neo, Trinity et aux autres de s'échapper. Neo et Trinity se précipitent pour donner à Bugs et aux autres le temps de s'extraire, mais l'Analyste retourne contre eux un essaim d'humains contrôlés. La paire court dans un gratte-ciel , et n'ayant nulle part où aller, les deux sautent avec Neo s'attendant à pouvoir les éloigner.  

Au lieu de cela, Trinity a appris à voler et les deux s'échappent et reprennent le contrôle de la matrice. Dans la foulée, Neo et Trinity retournent faire face à l'analyste, l'assurant qu'il ferait face à des conséquences désastreuses s'il tentait de reprendre le contrôle de la matrice. 

Neo et Trinity s'envolent tous les deux pour redessiner la matrice.

 Que vous preniez la pilule rouge ou la bleue : nous allons tous dans le terrier du lapin de toute façon.

WIRED se penche sur le futur de la réalité Deux décennies après The Matrix, des technologies ont émergé qui nous amènent à remettre en question ce qui est réel – d'une manière plus étrange, si moins sinistre, que le film ne l'imaginait.  

Le premier film Matrix a présenté à une génération de fans de science-fiction la scie d'un ancien philosophe : et si toute votre réalité n'était qu'une tromperie ?

 Deux décennies plus tard, l'intrigue du film – des renégats libres d'esprit tentent d'exposer les mensonges derrière un système oppressif – est plus que jamais d'actualité, mais sa prémisse conceptuelle semble presque pittoresque.

 Les technologies qui ont émergé depuis lors soulèvent effectivement la question de ce qui est réel, mais maintenant elles le font d'une manière plus étrange que même le film l'avait prédit, bien que rarement aussi sinistre. Votre réalité quotidienne est une expérience de plus en plus synthétique : des voix informatisées habitent vos haut-parleurs intelligents, les deepfakes ramènent à la vie des acteurs de films morts et les œuvres d'art générées par l'IA sont vendues à des prix alléchants aux enchères.

 Le simulacre s'étend également à l'alimentation : les étagères des supermarchés contiennent déjà d'innombrables substituts végétaliens pour la viande et d'autres produits d'origine animale, et d'ici peu de la « vraie » viande, cultivée en laboratoire, les rejoindra. 

Vous pouvez habiter des réalités virtuelles et augmenter votre physique avec des personnages virtuels (Pokémon Go), des panneaux de signalisation (Google Live View) ou des meubles (Ikea Studio). 

Tous vos profils sur les réseaux sociaux sont peut-être réels, mais l'un d'entre eux reflète-t-il « le vrai vous » ? 

La même question vaut pour les profils que vous ne pouvez même pas voir, ceux qui sont assemblés à partir des données détenues par les sociétés de cartes de crédit, les sites de vente ou les moteurs de recherche. Chacun est une version virtuelle de vous qui influence votre vie physique et, s'il y a des erreurs dans les données, vous fait passer pour quelqu'un que vous n'êtes pas.

 Et maintenant, tout le monde parle soudainement de construire cette chose appelée « le métaverse ». En bref, les choses sont déjà étranges, et elles vont devenir beaucoup plus étranges très rapidement. 

Nous avons donc décidé d'utiliser la sortie de Matrix Resurrections comme tremplin pour un numéro spécial de WIRED explorant l'avenir de la réalité, un numéro dans lequel la question n'est pas « Et si nous vivions tous dans une simulation sans le savoir ? ?" mais « Que se passe-t-il quand on vit simultanément dans une simulation et dans la réalité, et qu'on le sait, mais qu'on a du mal à les distinguer ? 

Dans ce cas, peu importe que vous preniez la pilule rouge ou la bleue : nous allons tous dans le terrier du lapin de toute façon.

 

 Nota: 

 Un mot sur le Mnemosyne:

Alors que les téléspectateurs plongent à nouveau dans le monde de « The Matrix » dans « The Matrix Resurrections » de la réalisatrice Lana Wachowski, ils verront de nombreuses différences et mises à jour de leur monde bien-aimé. Parmi les nombreux changements et ajouts se trouve le Mnemosyne. Cependant, le nom est rarement prononcé à l'écran et peut rendre les téléspectateurs confus quant à ce à quoi il se réfère littéralement et métaphoriquement. 

Permettez-nous de dissiper votre confusion en partageant tout ce que nous savons sur le Mnemosyne dans « The Matrix Resurrections ». Qu'est-ce que le Mnemosyne dans Matrix Resurrections ? 

 Dans « The Matrix Resurrections », Bugs trouve Neo (Keanu Reeves) dans la matrice, et son équipe est capable d'extraire son corps physique avec l'aide de Synthients et d'un programme inspiré de Morpheus. Après s'être échappé, Neo est emmené à bord du navire de l'équipage. De tels navires ne sont pas une surprise pour les fans de la franchise car ces aéroglisseurs sont un mode de transport standard dans le monde. Le navire que dirige Bugs s'appelle le Mnemosyne. 

 Dans les versements précédents, Neo fait principalement partie de l'aéroglisseur dirigé par Morpheus connu sous le nom de Nabuchodonosor. À un moment donné, Niobe confie également son vaisseau Logos à Neo. Le Mnemosyne n'est que le prochain aéroglisseur en ligne pour aider la quête de Neo dans le monde. Par rapport à ses prédécesseurs, le Mnemosyne est beaucoup plus avancé et dispose d'une technologie inédite telle que l'oscillation paramagnétique, qui permet aux programmes de prendre une forme humanoïde. 

Que signifie Mnémosyne ? 

 Nabuchodonosor joue un rôle crucial dans la trilogie originale. Son nom est une référence au roi Nabuchodonosor II. C'est une représentation symbolique des rêves de Neo sur la Matrice et sa quête de réponses. De même, en tant que remplaçant de facto du Nebucadnetsar, Mnémosyne doit également avoir une certaine importance pour l'intrigue et les personnages. Le nom est une référence à la déesse grecque du même nom.

 Dans la mythologie grecque, Mnémosyne est la déesse de la mémoire ou du souvenir. Dans le film, une grande partie de l'arc de Neo tourne autour du souvenir de son temps en dehors de Matrix et de sa relation avec Trinity. Par conséquent, comme le Nabuchodonosor, le Mnemosyne peut également être considéré comme une représentation symbolique du voyage de Neo. De plus, contrairement à d'autres divinités grecques ou Titans, Mnémosyne n'était pas très vénérée dans la Grèce antique. Cependant, un culte dévoué d'adeptes adorait la Déesse. De même, dans l'univers du film, Neo a une réputation pieuse, et l'équipe de Mnemosyne comprend de fervents croyants de son statut d'élu. Ils sont également de fervents adeptes de Neo et l'aident dans sa recherche de Trinity.

 Mnémosyne contre Nabuchodonosor 

– Messages/symboles cachés

 Le Nabuchodonosor : Nommé d'après le roi babylonien dans la Bible qui a eu un rêve d'inspiration divine lui révélant la puissance de Dieu. La plaque signalétique dit :

 Marc III n° 11 (dont nous savons qu'il s'agit d'une référence à Marc 3:11 dans la Bible : « Chaque fois que les esprits impurs le voyaient, ils se prosternaient devant lui et s'écriaient : 'Tu es le Fils de Dieu.'"

 Fabriqué aux Etats-Unis Année 2069

 La Mnémosyne : Nommé d'après la déesse grecque de la mémoire et mère des muses de Zeus.

 La plaque signalétique dit : Marc III n° 19 – Marc 3:19 dans la Bible dit : « et Judas Iscariote, qui l'a trahi. 

Fabriqué dans l'UE Année 2274

 REF.:   https://www.wired.com/story/future-of-reality-matrix-opener/

Que sont les synthés ? 
 
 Dans « The Matrix Resurrections », près de soixante ans se sont écoulés depuis la formation de la trêve entre les humains et les machines. Cependant, quelque temps plus tard, des problèmes ont commencé à émerger dans la Cité des Machines. La matrice était incapable de produire une puissance suffisante, ce qui a conduit à une guerre entre les machines. Au lendemain de cette guerre, des machines ressemblant aux Sentinelles ont fait défection de la Cité des Machines et ont rejoint les humains. 
 Sion a probablement été détruite à peu près au même moment où la guerre entre les machines a eu lieu. Comme Niobe l'explique à Neo, Zion était coincée dans l'ère de la guerre et ne pouvait pas entrer dans le futur. L'avenir exigeait que les machines et les humains travaillent ensemble comme un seul. Les machines qui travaillent avec les humains sont connues sous le nom de Synthients.
 Dans la trilogie originale, les Sentinelles étaient des armes de destruction et constituaient une menace pour les établissements humains dans le monde réel. Ils sont technologiquement avancés et capables de formuler et d'exécuter des programmes de manière indépendante. Puisque les Sentinelles ont une conscience qui leur est propre, il est possible qu'après la guerre entre les machines, certains d'entre eux aient changé d'avis.
 Quelle que soit la catégorie de machines à laquelle ils appartiennent, les Synthients ont travaillé avec les humains pour la coexistence. Le quatrième volet décrit une variété de machines qui fonctionnent avec des humains. Le sanctuaire Humain-Synthient Io est le meilleur exemple de la coexistence entre les deux espèces. 
Dans le film, nous rencontrons des Synthients tels que Cybebe, Octacles et Lumin8. Les trois machines sont affectées à l'équipage de Mnemosyne, dirigé par le capitaine Bugs. Le trio aide l'équipage du navire à sauver Neo. Un autre Synthient nommé Kujaku travaille avec Sati et aide au sauvetage de Trinity. L'harmonie entre l'humanité et les Synthients est la preuve que les actions de Neo dans la trilogie originale n'ont pas été vaines. Il marque également la progression naturelle du monde de la franchise.
https://thecinemaholic.com/what-are-the-synthients-in-the-matrix-resurrections/
 
La  dépressions mentales:
 Dans « The Matrix Resurrections », Neo (Keanu Reeves) a initialement le même parcours que celui qu’il a eu dans le premier film « Matrix ». Il est piégé dans la matrice jusqu'à ce que quelqu'un nommé Morpheus et une fille avec un tatouage de lapin blanc l'aident à sortir.
 Mais le 4e volet de la série de films « Matrix » est incroyablement conscient de lui-même. Thomas Anderson est un concepteur de jeux vidéo de renommée mondiale travaillant pour une entreprise nommée Dues Machina. "The Matrix" est une trilogie de jeux qu'il a créée et pense avoir basé Neo sur lui-même, Trinity sur une femme mariée nommée Tiffany et Smith sur son partenaire. Lorsque la réalité de sa situation envahit ce monde imaginaire de Matrix, Thomas a ce qu'il pense être des dépressions mentales. Il est révélé plus tard que les humains le cherchaient depuis longtemps, mais ils ne pouvaient pas le trouver avant parce que la façon dont le reste du monde le voit est très différente de son vrai moi. 
 
Thomas a construit un Modal (Informatique) Qui force une réponse avant de poursuivre.
  • Dans une interface graphique, on nomme fenêtre modale une fenêtre qui prend le contrôle total du clavier et de l'écran. Elle est en général associée à une question à laquelle il est impératif de répondre.
ou une simulation utilisée pour faire évoluer des programmes et a caché quelqu'un qui est un mélange de Morpheus et Smith. Ce nouveau Morpheus (Yahya Abdul-Mateen II) vient le libérer avec les humains débranchés du monde réel et transforme Thomas, une fois de plus, en Néo.
 
 Si vous vous demandez s'il survit à la fin de « The Matrix Resurrections », nous avons ce qu'il vous faut. 
 Neo meurt-il dans Matrix Resurrections ? 
 Non, Neo ne meurt pas à la fin de "The Matrix Resurrections". Anomaleum. Il découvrit bientôt qu'aucun d'eux ne valait grand-chose individuellement. Et quand ils se lient, la catastrophe se produit. Mais s'il les maintient séparés mais suffisamment proches, l'émotion fournit une énorme production d'énergie. C'est devenu son modèle pour créer une nouvelle approche de la création d'énergie pour les machines. Les gens se languissent des choses qu'ils n'ont pas et pourtant ont peur de perdre ce qu'ils ont.
 C'est devenu la définition même de la réalité.
 Et cela a si bien fonctionné que la plupart des gens ne quittent même pas Matrix. Neo connaît cet analyste comme son thérapeute, qui lui a donné des pilules bleues à prendre tous les jours. Après avoir été libéré de la simulation, Neo apprend que 60 ans se sont écoulés depuis sa mort et celle de Trinity.
 Le vrai Morpheus est parti, tout comme Sion. Mais Niobe (Jada Pinkett Smith) est là, qui a servi en tant que général des humains libres et a aidé à construire la nouvelle ville humaine, Io. La paix pour laquelle lui et Trinity ont sacrifié leur vie existe d'une manière qu'il n'aurait jamais pu imaginer. Les humains et un type particulier de machine connu sous le nom de Synthients travaillent maintenant ensemble. Alors qu'il était extrait de sa capsule, Neo remarqua que Trinity était également là. Il convainc ses sauveteurs humains, Bugs et son équipe, de l'aider à sauver Trinity de la matrice.
 Ils découvrent plus tard que Smith, qui était vraiment le partenaire de Thomas, a également été libéré. Neo affronte l'Analyste, qui lui lance un ultimatum : se rendre et retourner dans son pod, ou il tuera Trinity. 
Finalement, Neo reçoit l'aide de Niobe et Sati, le programme qu'il a rencontré il y a toutes ces années, avec ses parents. Ils décident de sortir Trinity de sa nacelle. Cependant, Sati prévient que même si Trinity n'a pas besoin de prendre une pilule rouge si elle est extraite de cette façon, cela doit toujours être son choix. 
Et Trinity choisit finalement Neo et la liberté. La fin semble révéler qu'ils font tous les deux partie de l'Un. Trinity apprend à voler en premier et sauve Neo. Dans la scène finale, ils disent à l'analyste qu'ils vont refaire le monde avant de s'envoler ensemble.
 
 L'Analyste est le thérapeute de Thomas Anderson et le principal antagoniste de The Matrix Resurrections.[1] Il a usurpé le contrôle de la matrice de l'architecte et a mis à jour la matrice pour mieux contrôler les humains à l'intérieur (purge de nombreux programmes dans le processus). Il s'est ensuite fait passer pour le thérapeute de Neo pour garder l'accès à lui. L'Analyste travaille secrètement pour garder Thomas/Neo dans la Matrice. Après que Neo se soit réveillé, il apprend la vérité sur son thérapeute. L'Analyste est le créateur en chef de la nouvelle itération de Matrix.Le personnage est le principal antagoniste du film et remplace l'architecte. L'architecte est le créateur de l'itération précédente de la matrice. Puisque l'architecte est un programme, l'analyste est probablement aussi le même.L'analyste essaie de faire chanter Neo pour qu'il retourne dans la matrice en menaçant de tuer Trinity. Après l'évasion de Neo, les machines envisagent de réinitialiser la matrice à l'itération précédente, mais l'analyste est en mesure de les empêcher d'aller de l'avant avec le plan. Néanmoins, avec l'aide de Niobe, des habitants d'Io et de Sati, Neo sauve Trinity. À la fin, Neo et Trinity reprennent le contrôle total de la matrice et battent l'analyste. Cependant, au lieu de l'effacer du système, le duo lui permet d'exister au sein de la matrice tout en améliorant sa création en ajoutant leurs touches d'humanité et de sentimentalité. Sur le plan thématique, The Analyst se fait l'avocat du déterminisme dans le débat du film sur le libre arbitre et les désillusions qui l'accompagnent. Les différences idéologiques de l'analyste avec Neo et Trinity font de lui le parfait fleuret pour le duo.
 
- Quels pouvoirs Neo a-t-il dans Matrix Resurrections ? 
Lorsque Bugs et la version modale de Morpheus trouvent Neo, il est profondément enraciné dans la matrice. Il pense qu'il est un concepteur de jeux qui a créé la trilogie du jeu "The Matrix" et a basé le personnage de Neo sur lui-même, Trinity sur une femme mariée nommée Tiffany et Smith sur son partenaire commercial. Il a des aperçus de son passé et en est venu à les considérer comme des illusions. Chaque fois que ce monde imaginaire commence à s'effondrer, il semble avoir ce que son thérapeute décrit comme des dépressions mentales.
 Ce thérapeute se révèle être l'Analyste, le créateur de la Matrice actuelle. Il a relancé Neo et Trinity et les a remis dans la capsule pour servir de source d'énergie aux machines. Une fois que Neo est débranché, il est d'abord désorienté.
 Bugs et son équipe doivent le protéger alors qu'ils naviguent à travers des robots à l'intérieur d'un train à Tokyo. Plus tard, il a une séance d'entraînement avec le nouveau Morpheus, tout comme il l'a fait avec l'original dans le premier film. Seulement cette fois, il s'agit de se souvenir des choses, pas de les apprendre. La capacité de Neo à se battre s'améliore au fur et à mesure que le film avance. Ses pouvoirs de télékinésie semblent également être revenus. Il bloque facilement les balles et dévie même la trajectoire d'une fusée. Cependant, il ne peut pas l'utiliser pour voler jusqu'à la toute dernière scène du film. « The Matrix Resurrections » ne semble pas indiquer s'il a la capacité de se mettre en phase plus longtemps, et il semble que Trinity ait maintenant la capacité précognitive.
 D'un autre côté, Neo peut probablement voir les constructions de codes de tout dans la matrice. Après sa libération, il reconnaît Smith pour qui il est vraiment. Les pouvoirs de Neo reviennent progressivement à ce qu'ils étaient au cours du film. Dans la scène culminante, lui et Trinity prennent la fuite après avoir menacé l'analyste. L'insinuation ici est que non seulement Neo a retrouvé tous ses pouvoirs, mais Trinity possède également ces mêmes capacités maintenant. Ils sont tous les deux l'Un.
 

 
 https://thecinemaholic.com/does-neo-die-in-the-matrix-resurrections/ 
 https://matrix.fandom.com/wiki/Mnemosyne
 https://www.reddit.com/r/matrix/
 https://thecinemaholic.com/movies-like-matrix/ (12 films a regarder comme La Matrice)

REF.:   https://www.wired.com/story/future-of-reality-matrix-opener/



Par.: T30dulle,

The Matrix est le meilleur film de hackers

  The Matrix est le meilleur film de hackers

Par:  Andy Greenberg 

Le  12.01.2021 06:00 

La plupart des gens désignent Sneakers, Hackers ou WarGames. Ils ont tous tort. Les Wachowski ont en fait inventé le cyber-super-héros ultime.

 Au printemps 1999, une hacker de 20 ans nommée Eva Galperin et son petit ami sont entrés dans une projection de Matrix dans un théâtre de San Francisco et en sont sortis avec le sentiment qu'ils venaient de se voir - ou, du moins, , qui ils pourraient être. Galperin, à l'époque administrateur de systèmes axé sur Unix avec des dreadlocks noires et bleues, s'est rapidement acheté un long manteau noir évasé. Son petit ami a acheté une paire d'Oakleys. portrait de Marcus Hutchins.

 Mais ce n'était pas seulement le sens de la mode du film qui leur parlait. Galperin a estimé que cela représentait l'expérience du piratage d'une manière qu'elle n'avait jamais vue auparavant. Neo semblait choisi pour entreprendre son voyage super-héroïque parce qu'il avait compris qu'« en s'interface avec cet écran noir avec une écriture verte brillante dessus, il pouvait changer le monde d'une manière qu'il n'était pas nécessairement censé être changé », explique Galperin, qui travaille aujourd'hui. en tant que directeur de la cybersécurité à l'Electronic Frontier Foundation. « Je suis définitivement sorti avec le sentiment : nos gens ont fait un film. »

 Pendant des années, le canon généralement accepté des films de hackers classiques a été une sorte de sainte trinité : les WarGames de 1983, avec son délinquant numérique pris dans la géopolitique de la guerre froide ; le film de cambriolage informatique et cryptographique de 1992, Sneakers ; et Hackers, le thriller de cyber-hijinks pour adolescents de 1995. 

Avec quelques décennies de recul, cependant, il est grand temps de reconnaître que The Matrix a, à certains égards, éclipsé ce triumvirat. Alors que d'autres films de hackers s'ossifient, se transformant en capsules temporelles de jeux de chat et de souris informatiques, The Matrix est devenu la représentation la plus durable, la plus populaire et la plus pertinente du piratage - une prise de conscience si profondément ancrée dans notre conception culturelle du genre que nous avons presque oublié qu'il est là.

 Les fans de ces autres films souligneront que les combattants de kung-fu volants en tenue gothique de Matrix ne piratent pas beaucoup au sens littéral du terme. Oui, Neo commence le film vendant des outils d'intrusion numériques stockés sur MiniDiscs, et dans la suite, Trinity utilise de manière réaliste le programme de numérisation Nmap pour percer un serveur de service public d'électricité.

 Mais ces moments ne sont que de brefs clins d'œil au monde réel de la cybersécurité.

 Le vrai piratage dans Matrix est métaphorique. La leçon sur la pilule rouge que Morpheus donne à Neo est qu'un utilisateur d'un système numérique n'a pas à se conformer à ses conditions d'utilisation. Pour ceux qui comprennent la vérité sous-jacente d'un environnement virtuel - sa réalité technique, et non les illusions décrites dans le manuel d'utilisation - des règles comme la gravité ne sont pas des lois immuables mais des conventions polies. "Certains d'entre eux peuvent être pliés", a déclaré Morpheus à Neo. « D'autres peuvent être brisés. »

 Dans la plupart des cas de piratage du monde réel, cette violation des règles se déroule dans le cadre non cinématographique d'un écran d'ordinateur. La Matrice étend cet ordinateur pour envelopper la réalité elle-même ; la virtuosité et la rupture des règles numériques deviennent naturellement une sorte de wushu défiant la physique. "La matrice montre l'univers que les logiciels peuvent créer", explique Dino Dai Zovi, un hacker et chercheur en sécurité bien connu qui a cofondé les sociétés de sécurité Trail of Bits et Capsule8. "Et plus ce logiciel contrôle tout dans nos vies, plus il devient impressionnant d'avoir le pouvoir sur ce logiciel." 

 Ce concept de piratage transcende la technologie d'une époque particulière, ce qui explique pourquoi les pirates, des années plus tard, recourent toujours aux analogies du film pour expliquer leur travail. Lorsque des chercheurs de l'Université du Michigan ont exploité la fuite électrique d'une puce pour y cacher une porte dérobée en 2016, ils l'ont décrite comme « en dehors de la matrice ». 

Lorsque la chercheuse en sécurité Joanna Rutkowska a montré qu'elle pouvait piéger un ordinateur victime à l'intérieur d'une couche invisible de logiciel sous son contrôle, elle l'a qualifié d'attaque « pilule bleue ». « Je peux utiliser The Matrix pour expliquer, eh bien, c'est la femme en robe rouge que tout le monde voit, mais un pirate informatique peut voir le code qui rend cette femme et changer la couleur de sa robe », explique Katie Moussouris, une chercheuse en sécurité renommée. et PDG de Luta Security. "

 Et même si vous, le programmeur, n'aviez pas l'intention de le permettre, c'est possible parce que je peux inspecter ce qui se passe réellement sous la surface. Surtout, The Matrix capture le sentiment de piratage, explique Dai Zovi, qui a vu le film pour la première fois alors qu'il était un étudiant de 19 ans. Un an plus tard, il travaillait en tant qu'administrateur système pour une société de médias sociaux très ancienne appelée SuperFamilies.com, qui disposait de quelques postes de travail Sun Microsystems supplémentaires. Un vendredi, il a demandé s'il pouvait en ramener un chez lui pour jouer avec - et a trouvé une vulnérabilité de corruption de mémoire dans son logiciel qu'il a passé toute une semaine de relâche à apprendre à exploiter. Lorsqu'il a finalement réussi, Dai Zovi a expérimenté pour la première fois ce que c'était que de reprendre entièrement un morceau de code avec une technique qu'il avait inventée, en lui faisant faire ce qu'il voulait. 

Il le compare au moment où Neo saute dans le corps de l'agent Smith, l'explose, puis se tient silencieusement à sa place tandis que le monde se plie subtilement autour de lui. "Il fait cette flexion et l'écran forme des bulles, comme s'il déformait l'espace-temps", explique Dai Zovi. « Quand vous écrivez votre premier exploit, ou votre centième ou millième, vous ressentez cette flexibilité. Vous voulez l'exécuter un million de fois une fois que vous l'avez perfectionné, pour obtenir ce sentiment de puissance et de capacité.

Les pirates informatiques n'exercent pas encore tout à fait des super-pouvoirs dans notre réalité. Mais à mesure que les ordinateurs en réseau imprègnent encore plus d'objets physiques - nos voitures, nos appareils domestiques et même les infrastructures critiques telles que les réseaux électriques, les systèmes d'approvisionnement en eau et la fabrication - la vie moderne devient de plus en plus matricielle.

 La capacité de contrôler ces systèmes informatiques devient une compétence qui peut modifier le monde réel. Pour la plupart d'entre nous, se déconnecter de cette informatique omniprésente n'est déjà plus une option. Mieux vaut peut-être enfiler votre manteau évasé, plonger dans le monde numérique et commencer à plier quelques cuillères.   

 Voir: La Matrice un film initiatique

https://lamatricematrix.blogspot.com/

REF.:   https://www.wired.com/story/matrix-best-hacker-movie/