Un peu plus de deux ans se sont écoulés depuis que le justicier en ligne qui se ferait appeler P4x a tiré le premier coup de feu dans sa propre cyberguerre à lui seul. Travaillant seul dans sa maison côtière de Floride à la fin janvier 2022, portant des pantoufles et un pantalon de pyjama et mâchonnant périodiquement des snacks de maïs Takis, il a lancé un ensemble de programmes personnalisés sur son ordinateur portable et une collection de serveurs basés sur le cloud qui ont ponctuellement mis hors ligne tous les sites Web visibles au public en Corée du Nord et finalement les ont maintenus hors service pendant plus d’une semaine. L’identité réelle de P4x, révélée ici pour la première fois, est Alejandro Caceres, un entrepreneur colombiano-américain en cybersécurité de 38 ans avec des tatouages de hacker sur les deux bras, des cheveux bruns foncés indisciplinés, une très grande tolérance au risque et une rancune très personnelle. Comme de nombreux autres hackers et chercheurs en sécurité américains, Caceres avait été personnellement ciblé par des espions nord-coréens qui cherchaient à voler ses outils d’intrusion. Il avait détaillé cette ciblisation au FBI mais n’avait reçu aucun soutien réel du gouvernement. Il a donc décidé de prendre les choses en main et d’envoyer un message au régime de Kim Jong Un: s’en prendre aux hackers américains aurait des conséquences. « Cela semblait être la chose à faire ici », a déclaré Caceres à WIRED à l’époque. « S’ils ne voient pas que nous avons des dents, cela va continuer à arriver. » Par Andy Greenberg Alors qu’il cherchait un moyen de diffuser ce message au régime de Kim, Caceres a raconté son histoire à WIRED alors qu’il menait son attaque, fournissant des vidéos de capture d’écran et d’autres preuves qu’il perturbait bel et bien seul l’internet d’un pays entier en temps réel. Mais c’est seulement avant de rendre publique l’affaire qu’il a décidé d’inventer le pseudonyme de P4x pour lui-même. Le pseudo, prononcé « pax », était une allusion malicieuse à son intention de forcer une sorte de paix avec la Corée du Nord grâce à la menace de ses propres mesures punitives. Il espérait qu’en se cachant derrière ce nom, il pourrait éviter non seulement les représailles nord-coréennes mais aussi des accusations de piratage criminel de la part de son propre gouvernement. Au lieu de le poursuivre en justice, cependant, Caceres a été surpris de constater qu’à la suite de ses cyberattaques nord-coréennes, le gouvernement américain était plus intéressé à le recruter. Caceres passerait une grande partie de l’année suivante dans un étrange voyage dans le monde secret des agences de piratage parrainées par l’État américain. Adopté informellement par un entrepreneur du Pentagone, il a été invité à présenter ses techniques à des responsables de la défense et du renseignement américains de haut niveau. Il a mené un projet de piratage à long terme conçu pour impressionner son nouvel auditoire, touchant de vraies cibles étrangères. Et il a présenté des responsables du département de la Défense un mode de cyberattaques sanctionné par le gouvernement américain qui, comme sa prise en solitaire de la Corée du Nord, serait bien plus efficace et rapide que le modèle lent et prudent de Washington en matière de cyberguerre.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)