Un mémo publié dans les dossiers Epstein rapporte les dires d’un informateur du FBI : Jeffrey Epstein aurait eu un « pirate informatique personnel ». ZATAZ a été lire les mails d’Epstein concernant la cybersécurité et vous explique !
Un document du ministère de la Justice américain (DoJ) dans le cadre des dossiers Epstein rapporte une déclaration d’un informateur du FBI datant de 2017 : Jeffrey Epstein aurait disposé d’un « pirate informatique personnel ». Le texte précise que ces éléments sont des allégations d’informateur, dont l’exactitude et la fiabilité restent incertaines. Le nom de l’expert est caviardé, mais le document le décrit comme un Italien né en Calabre, présenté comme très compétent sur des vulnérabilités zero-day visant iOS, BlackBerry et Firefox, et comme vendeur d’outils cyberoffensifs à des gouvernements.
Un récit d’informateur, pas une vérité judiciaire
L’information est spectaculaire, mais sa nature est clairement encadrée par le texte lui-même. Dans un document publié par le ministère de la Justice américain, au sein des dossiers Epstein, apparaît une note rapportant ce qu’un informateur du FBI aurait déclaré en 2017 : Jeffrey Epstein aurait eu un « pirate informatique personnel ». Le point central, pour un lecteur, tient moins à la formule qu’à son statut. Le document, tel que décrit, ne présente pas des conclusions du FBI. Il retranscrit des allégations attribuées à un informateur, avec une fiabilité et une exactitude explicitement incertaines.
Le nom de la personne visée est masqué. Le document la décrit néanmoins comme un citoyen italien né en Calabre, présenté comme capable de découvrir et d’exploiter des vulnérabilités zero-day sur iOS, BlackBerry et Firefox. L’informateur attribue à cet expert la création d’exploits zero-day et d’outils cyberoffensifs, supposément vendus à plusieurs pays, dont les États-Unis et le Royaume-Uni. La note va plus loin : elle affirme aussi qu’une faille zero-day aurait été vendue au Hezbollah contre une « importante somme d’argent liquide ». Le texte, dans la forme rapportée, déroule ainsi un profil d’opérateur à très haut niveau technique, supposé naviguer entre marchés étatiques, réseaux d’anciens hackers européens et circuits de blanchiment.
Alerte : savoir si vos données personnelles ont fuité.
À partir de 0,06 € / jour
Activation rapide • Alertes prioritaires • Veille web, dark web
Sans prestataire extérieur • 100 % souverain
Le document cité contient également une formulation longue qui agrège plusieurs accusations. Il y est notamment écrit que l’individu aurait « mis en place le programme de cybersurveillance du gouvernement saoudien » et qu’il aurait été « le premier à pirater des BlackBerry et des systèmes d’exploitation iOS » tout en y découvrant des vulnérabilités, avec aussi des failles dans Firefox. Le même passage évoque des relations d’influence, en expliquant que l’expert « s’entourait d’amis influents comme Epstein » et tirait profit de liens avec des « amis milliardaires ». Là encore, l’information importante pour l’angle cyber n’est pas l’empilement de claims, mais le risque d’un effet de halo : l’expertise zero-day, par définition rare et stratégique, attire des récits où la frontière entre renseignement, business et criminalité devient difficile à établir sans preuves corroborées.
Le texte donne ensuite des détails sur des liens supposés avec des hackers européens « de la vieille école », dont un individu nommé mais caviardé, ainsi que sur un schéma allégué de transport d’argent, d’Italie vers la Suisse, avant dépôt bancaire. Il est aussi question d’une compagnie de théâtre en Californie, utilisée, selon l’informateur, pour blanchir des revenus issus de failles zero-day. La note mentionne enfin un refus de coopérer avec le gouvernement italien, jugé « incompétent », et un refus de vendre des produits à des pays asiatiques. Pris au pied de la lettre, ces éléments visent à dessiner un personnage autonome, sélectif, et connecté, mais rien dans le texte fourni n’indique comment ces affirmations auraient été vérifiées.
Ce que le document ne dit pas est tout aussi déterminant. Le nom étant caviardé, le dossier public, tel que rapporté ici, ne permet pas d’identifier de manière fiable une personne précise. Tirer une identité à partir d’indices, même jugés suffisants, reviendrait à sortir du périmètre factuel et à augmenter le risque de mise en cause erronée. Dans un sujet aussi sensible, la prudence n’est pas une posture, c’est une exigence.
L’angle cyber-renseignement est pourtant clair : l’hypothèse d’un « hacker personnel » pour Epstein suggère une demande potentielle de services offensifs, de protection, ou de collecte d’informations, mais le document ne permet pas de conclure sur la nature exacte d’une relation, ni sur des actes réalisés, ni sur l’existence même de ces prestations. À ce stade, l’unique certitude est procédurale : un informateur a déclaré quelque chose en 2017, et ce verbatim, ou son résumé, est désormais public. Le reste relève de l’enquête, de la corroboration, et, s’il y a matière, du judiciaire.
ZATAZ a été lire et analyser les courriels de Jeffrey Epstein concernant la cyber sécurité et les hackers. J’ai ou découvrir qu’Epstein s’est rendu à la Def Con de Las Vegas en 2013, la grande messe américaine dédiée à la cyber sécurité ou encore qu’il a recherché un « hacker » capable de casser un chiffrement de type militaire. Il a aussi rencontré Pablos Holman, un hacker/inventeur américain. On a pu lire qu’Estein avait accès à « mon groupe de hackers » ou encore qu’il avait été menacé par une fraude à la cryptomonnaie.
Chaque vendredi midi, recevez gratuitement les actualités de la semaine.









