En Australie, Michael Clapsis a écopé de 7 ans et 4 mois de prison après des attaques “jumeau malveillant” menées dans des aéroports et à bord de vols. Le dossier mêle interception d’identifiants et collecte d’images intimes.
Michael Clapsis, Australien de 44 ans originaire de Perth, a été condamné à 7 ans et 4 mois de prison pour des attaques Wi-Fi menées dans des aéroports et sur des vols intérieurs. Selon la police fédérale australienne (AFP), il créait des points d’accès « jumeaux maléfiques », dont un faux réseau Wi-Fi Qantas, afin d’inciter des passagers à saisir leurs identifiants sur des pages frauduleuses. L’enquête évoque aussi le vol, sur plusieurs années, de contenus privés de femmes, plus de 700 photos et vidéos concernant 17 victimes, dont une mineure de 17 ans.
Le « jumeau malveillant » comme arme d’attaque mobile
L’affaire repose sur une technique simple à expliquer et redoutable en mobilité : l’attaque Wi-Fi dite Evil Twin « jumeau malveillant ». L’attaquant déploie un point d’accès frauduleux qui imite un réseau légitime, puis pousse la victime à s’y connecter. Une fois l’utilisateur accroché, la collecte passe par des pages web contrefaites qui réclament des identifiants, emails, réseaux sociaux, parfois des données financières. La police fédérale australienne indique que Clapsis utilisait un Wi-Fi Pineapple, un équipement conçu pour ce type de scénarios, afin de capter des identifiants et de manipuler le parcours de connexion.
Le choix des lieux n’est pas neutre. Aéroports et cabines d’avion concentrent des voyageurs pressés, des connexions opportunistes et une forte confiance dans les services « officiels ». Le dossier cite un faux Wi-Fi Qantas et des pages de connexion truquées. Le juge, cité par ABC News, a alerté sur l’impact potentiel sur la réputation de la compagnie aérienne, un point central dans l’économie de la confiance : un réseau “qui ressemble au bon” suffit à créer un doute durable, même si l’opérateur n’est pas à l’origine de l’incident.
De l’interception d’identifiants au pillage de comptes privés
L’enquête ne se limite pas au Wi-Fi. Elle décrit un volet de longue durée : le vol d’images privées de femmes depuis leurs comptes en ligne personnels. Les enquêteurs évoquent un schéma étalé sur des années, avec des tentatives d’accès aux adresses ou comptes en ligne de sept victimes dès 2015. Sur six ans, plus de 700 photos et vidéos auraient été dérobées à 17 victimes, dont une jeune fille de 17 ans. Une partie importante des fichiers contiendrait de la nudité et des contenus intimes ou à caractère sexuel.
Cette articulation est typique d’une cybercriminalité « à rendement » : obtenir des identifiants en situation, puis réutiliser ces accès pour fouiller des comptes, aspirer des contenus et conserver les données. Le texte mentionne aussi des gestes de dissimulation. Clapsis aurait tenté d’effacer à distance le contenu de son téléphone et de supprimer 1 752 fichiers de son ordinateur portable, dont beaucoup liés à des images intimes. Dans la logique enquête, ces tentatives traduisent une conscience du risque et un effort de destruction de preuves.
Le dossier ajoute un autre terrain d’intrusion : un accès non autorisé à l’ordinateur portable de son employeur, afin d’assister à des réunions confidentielles entre l’entreprise et les forces armées philippines, selon l’AFP, au sujet de l’enquête. Cet élément place l’affaire à la frontière cyber et renseignement au sens large : la même capacité technique sert autant à voler des identifiants de voyageurs qu’à chercher des informations sensibles dans un contexte institutionnel.
Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.
Fuites de données, Veille web & dark web, alertes et priorisation des risques. |
Dédiée aux entreprises, institutions et particuliers. A PARTIR DE 0,06€ PAR JOUR |
Sniffer n’est pas jouer
D’après un article paru aujourd’hui dans China Civil Aviation News, des étudiants étrangers ont tenté de pirater le serveur Wi-Fi de bord d’une compagnie aérienne afin d’accéder gratuitement à Internet. La police de l’aéroport de Shanghai a récemment infligé des sanctions administratives aux auteurs de ces actes.
Le 29 octobre, une société de services informatiques chargée d’exploiter et de maintenir le réseau d’une compagnie aérienne a détecté, via la supervision, qu’un passager d’un vol Melbourne-Shanghai Pudong lançait des scans de vulnérabilités et tentait de pénétrer le serveur du Wi-Fi embarqué. L’activité a été rapidement identifiée puis neutralisée, sans dommage, avant d’être signalée aux forces de l’ordre une fois les éléments techniques collectés.
L’analyse des journaux a conduit à l’identification du passager, nommé Ai, ensuite convoqué par la police de l’aéroport de Shanghai pour audition. Ai, présenté comme étudiant étranger, a reconnu avoir entendu durant le vol qu’un accès Wi-Fi était possible. Il dit avoir utilisé un logiciel pour observer le réseau, chercher des failles et collecter des adresses IP afin de contourner les limitations et obtenir une connexion gratuite, sur une durée prolongée.
Selon les autorités, cette intrusion a enfreint la loi. Elle aurait pu pousser l’opérateur à couper son serveur, interrompant le service Wi-Fi sur l’ensemble des vols. En cas de réussite, elle aurait aussi pu déboucher sur une fuite d’informations liées aux passagers. Au titre de la loi sur les sanctions administratives en matière de sécurité publique, la police de l’aéroport de Shanghai indique avoir enquêté et sanctionné Ai conformément aux textes.
|
Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes. |
|
Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber. |


