Ad image

quand le FBI fait tomber 5socks et Anyproxy

Service Com'
Lu il y a 8 minutes


Le FBI et la police néerlandaise ont démantelé deux géants de l’anonymat numérique, 5socks et Anyproxy, soupçonnés d’avoir masqué l’identité de milliers de cybercriminels à travers le monde.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

Depuis près de deux décennies, les plateformes 5socks et Anyproxy offraient des services discrets, vantant l’anonymat absolu à des utilisateurs souvent animés de mauvaises intentions. Ces services, construits sur un réseau de routeurs compromis, ont permis à des cybercriminels d’agir dans l’ombre, sans laisser de traces. Le vendredi 24 mai, le département de la Justice américain (DOJ) a annoncé avoir saisi l’infrastructure numérique de ces deux entités, mettant un coup d’arrêt brutal à un système dont l’impact mondial avait longtemps échappé au grand public. Derrière cette opération se cachent des mois d’enquête conjointe entre le FBI et la police nationale néerlandaise, révélant l’ampleur d’un réseau souterrain étendu sur des milliers de foyers et d’entreprises à travers le monde.

Ce démantèlement s’inscrit dans un contexte de plus en plus tendu entre les autorités et les cyber activités clandestines, alors que les services de proxys anonymes sont devenus un maillon essentiel de l’écosystème cybercriminel. Officiellement, ces outils servent à contourner la censure ou à garantir la vie privée en ligne. Mais dans l’ombre, ils se transforment en armes numériques redoutables, offrant à des groupes de hackers une couverture difficile à percer. Dans le cas de 5socks et Anyproxy, les faits vont bien au-delà du simple anonymat. Les autorités américaines ont mis en lumière une opération construite sur le piratage massif d’anciens routeurs, transformés à leur insu en pions d’un botnet mondial au service du crime numérique.

Une toile tissée sur des routeurs compromis

Selon les informations diffusées par le département de la Justice, le cœur de l’infrastructure reposait sur des routeurs sans fil obsolètes, piratés puis enrôlés de force dans un réseau de serveurs mandataires. Cette stratégie avait un double avantage pour les opérateurs du réseau : elle permettait d’exploiter une base matérielle déjà existante tout en minimisant les coûts. Surtout, elle offrait une couverture géographique très large, difficilement traçable, puisque les connexions semblaient émaner de foyers ou d’entreprises lambda répartis dans le monde entier.

C’est à travers ce système que les utilisateurs de 5socks et Anyproxy pouvaient rediriger leur trafic internet via des tiers, effaçant ainsi toute trace de leur véritable emplacement. Dans les faits, ce camouflage numérique a servi à des activités illégales variées : fraudes financières, attaques par rançongiciels, espionnage industriel ou encore campagnes de phishing. La plateforme 5socks, dont la page d’accueil archivée promettait des « proxies anonymes de niveau élite à prix abordable », revendiquait un catalogue de plus de 7 000 proxys, disponibles contre paiements en cryptomonnaies, loin des radars des banques traditionnelles.

Le FBI estime à plus de 46 millions de dollars (environ 42,3 millions d’euros) les revenus générés par ces services de proxys illégaux.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

Un trio russe et un Kazakh derrière le rideau

Quatre hommes sont au cœur de cette affaire : les ressortissants russes Alexey Chertkov, Kirill Morozov et Aleksandr Shishkin, ainsi que le Kazakhstanais Dmitriy Rubtsov. D’après l’acte d’accusation, ces individus auraient orchestré la mise en place, l’entretien et la monétisation de l’infrastructure. Leur approche combinait des techniques de piratage ciblées avec une stratégie commerciale bien huilée. Le site 5socks, par exemple, proposait une interface en russe, signe d’un public majoritairement russophone et, très probablement, d’un usage intensif par des groupes de hackers issus de l’ex-URSS.

Selon les données disponibles, le domaine 5socks était enregistré à une adresse à Moscou, tandis que les serveurs étaient répartis aux quatre coins du globe. L’entreprise chargée de la gestion des domaines, basée en Virginie, n’a pas été nommée dans les documents judiciaires, mais son rôle d’intermédiaire technique intrigue. Les investigations ont mis en lumière l’existence d’un serveur de commande basé en Turquie, auquel quelque 1 000 bots se connectaient chaque semaine, majoritairement depuis les États-Unis, mais aussi depuis le Canada et l’Équateur.

Pour parvenir à démanteler ce réseau, le FBI s’est appuyé sur des partenaires du secteur privé, parmi lesquels l’entreprise Lumen, spécialisée dans les télécommunications. Cette dernière a fourni des données cruciales sur le trafic internet mondial, permettant aux enquêteurs de cartographier l’activité du réseau de bots. Selon un billet de blog publié par Lumen, ce sont surtout les routeurs infectés dans l’Oklahoma qui ont mis la puce à l’oreille des forces de l’ordre. Le FBI de la ville d’Oklahoma a pu identifier les foyers touchés, confirmant que le malware s’était installé à l’insu des utilisateurs finaux.

Des routeurs infectés dans des foyers américains ont servi de tremplin à une cyberinfrastructure mondiale, révélant l’envers d’un internet devenu trop vulnérable.

La fine ligne entre anonymat et impunité

L’affaire 5socks relance le débat sur les usages ambivalents des outils d’anonymat en ligne. Si les proxys ont un rôle légitime dans la défense de la vie privée et la lutte contre la censure, leur détournement à des fins criminelles devient une menace croissante pour la sécurité globale du web. Dans un monde numérique où l’identité devient une monnaie, effacer ses traces est plus qu’un droit : c’est un pouvoir. Or, quand ce pouvoir tombe entre de mauvaises mains, il devient un instrument d’impunité.

Les autorités américaines ont rappelé que la loi leur permet, sur décision judiciaire, de procéder à la fermeture de sites internet soupçonnés de faciliter la cybercriminalité. En 2024, le FBI a conduit 17 opérations coordonnées de ce type, selon Brett Leatherman, directeur adjoint des opérations cyber au sein de l’agence. Chaque démantèlement représente une avancée majeure dans la lutte contre les cybermenaces, mais aussi une course contre la montre face à un ennemi en constante mutation.

Le volet international de l’affaire souligne combien la lutte contre le cybercrime dépasse les frontières nationales. La coopération avec les Pays-Bas, le recours à des données collectées en Turquie, et l’implication de victimes situées en Amérique latine illustrent la complexité géopolitique du combat en cours. L’enjeu n’est pas seulement technique, il est aussi diplomatique. Car arrêter les opérateurs, souvent réfugiés dans des pays peu coopératifs, demeure un défi colossal. Tant que ces individus resteront à l’abri dans des juridictions où l’extradition est improbable, le spectre du cybercrime planifié à distance restera d’actualité.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.



Source link

Share This Article
Laisser un commentaire