Cosmo est énorme : 6 pieds 7 pouces et 220 livres la dernière fois qu’il a été pesé, dans un centre de détention à Long Beach, en Californie, le 26 juin. Et pourtant, il continue de grandir, car Cosmo—également connu sous le nom de Cosmo the God, le cerveau en ingénierie sociale qui s’est faufilé à travers les systèmes de sécurité chez Amazon, Apple, AT&T, PayPal, AOL, Netflix, Network Solutions et Microsoft—a seulement 15 ans. Il aura 16 ans en mars prochain, et il pourrait bien les passer derrière les barreaux. Cosmo a été arrêté en même temps que des dizaines d’autres lors d’une récente opération de la FBI dans plusieurs États visant la fraude par carte de crédit. C’est la veille de sa comparution devant le tribunal, mais il ne sait pas quel groupe de travail le surveille ni le nom de son avocat public. Il ne sait même pas ce dont on l’accuse. C’est difficile à préciser; il admet librement sa participation à toute une série de délits. Avec son groupe, UGNazi (abrégé de « nazi clandestin » et prononcé « you-gee », pas « uhg »), Cosmo a participé à certaines des piratages les plus notoires de l’année. Tout au long de l’hiver et du printemps, ils ont mené des attaques par déni de service sur toutes sortes de sites gouvernementaux et financiers, y compris Nasdaq, ca.gov et CIA.gov, qu’ils ont fait tomber pendant quelques heures en avril. Ils ont contourné la double sécurité de Google, ont piraté le DNS de 4chan et l’ont redirigé vers leur propre fil Twitter, et ont publié à plusieurs reprises l’adresse du maire Michael Bloomberg et son numéro de sécurité sociale en ligne. Après s’être introduit dans une agence de facturation en utilisant des techniques d’ingénierie sociale en mai dernier, ils ont procédé à la mise en ligne de quelque 500 000 numéros de cartes de crédit. Cosmo était l’ingénieur social de l’équipe, spécialiste pour se faufiler à travers les barrières de sécurité en parlant. Son arsenal de trucs incluait des moyens ingénieux mais infaillibles de se connecter à des comptes chez Amazon, Apple, AOL, PayPal, Best Buy, Buy.com, Live.com (pensez : Hotmail, Outlook, Xbox), et d’autres. Il peut détourner des numéros de téléphone d’AT&T, de Sprint, de T-Mobile et de votre compagnie téléphonique locale. « UGNazi était un gros problème », a déclaré Mikko Hypponen, chercheur en chef en sécurité chez F-Secure, à WIRED par e-mail. « Le piratage de Cloudflare était un gros problème. Ils auraient pu faire beaucoup plus avec cette technique. »
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du