Ad image

Chute annoncée de YGG, accusations explosives et code exposé – ZATAZ.COM

Service Com'
Lu il y a 6 minutes


Un message revendique la fin de YGG, évoque des serveurs « vidés puis détruits » et promet des révélations techniques. Derrière l’onde de choc, une bataille de contrôle, d’argent et de traces numériques.

Un texte virulent attribué à un groupe non identifié annonce l’effondrement de YGG après des « années de mensonges » et décrit une opération de sauvegarde de torrents avec l’aide du projet U2P. L’auteur a contacté ZATAZ. Il dénonce un modèle économique jugé coercitif, citant un mode « Turbo » limitant les téléchargements et des recettes proches de 10 millions d’euros sur 2024-2025. Il accuse aussi l’infrastructure d’avoir servi des pratiques offensives et évoquent des risques majeurs de sécurité, dont l’enregistrement de 54 776 cartes bancaires et du traçage comportemental.

Un récit de rupture, entre sabotage et rançon numérique

Le ton est celui d’une exécution publique. « C’est fini », martèle le message, en affirmant que l’infrastructure a été purgée avant destruction, avec des serveurs « vidés, puis détruits ». La même publication avance un chiffre, 6,6 millions d’utilisateurs, pour mesurer l’ampleur de ce qui basculerait. Elle insiste sur une continuité supposée, « des années », et présente la rupture comme une sanction face à un « empire » décrit comme fondé sur le racket.

Le cœur de l’accusation, tel qu’il est formulé, vise la monétisation. Les auteurs parlent de « près de 10 millions d’euros de recettes pour 2024-2025 ». Le terme « près » impose une lecture prudente, il s’agit d’un ordre de grandeur, pas d’un montant audité. Ils décrivent un mécanisme présenté comme coercitif, un mode « Turbo », destiné à faire payer ceux qui souhaiteraient télécharger au-delà de cinq fichiers par jour. La logique évoquée est celle d’un monopole et d’un quota transformé en levier, « des gens en otage », selon les mots employés. Le message affirme que des paiements auraient eu lieu, « comme le montrent » des chiffres de janvier et février, sans reproduire ces données.

Le texte dessine ensuite une crise interne, avec un « départ massif » d’uploadeurs, suivi, d’après la même source, d’une réponse axée sur « la censure et les bannissements ». L’enjeu cyber se lit ici en creux, quand une plateforme dépend de bénévoles, modérateurs « bénévoles » selon le message, tout en centralisant recettes, pouvoir de sanction et données. Deux personnes sont nommées, Francisco, présenté comme opérant depuis le Maroc, et Vladimir, depuis la France, avec l’idée d’un pilotage transfrontalier. À ce stade, ce sont des allégations, mais elles cadrent un scénario classique, celui d’une gouvernance opaque qui s’abrite derrière une communauté.

Ce que les traces techniques disent d’un pouvoir

La partie la plus sensible est technique, parce qu’elle promet des preuves et pas seulement des ressentis. Les auteurs affirment que « tous les torrents » auraient été sauvés grâce à l’équipe U2P. Ils mentionnent aussi l’existence d’un tracker temporaire, sans que cela ne renseigne, en soi, sur l’état réel des systèmes.

Surtout, le message énumère des pratiques offensives attribuées à l’organisation visée, dont des attaques DDoS contre des concurrents, des purges d’uploadeurs et un sabotage d’API afin de bloquer des outils tiers. Dans un angle renseignement, ces accusations décrivent une stratégie de verrouillage, limiter l’écosystème, contrôler les flux et empêcher l’observation externe. Rien, toutefois, n’est vérifiable à partir du texte seul.

L’élément le plus explosif est la mention d’un code source supposément accessible. Une phrase vise un administrateur présumé, « Oracle », et l’accuse d’enregistrer 54 776 cartes bancaires de membres. Le chiffre est précis, donc traçable si des artefacts existent, mais il reste invérifié ici. Le message ajoute des soupçons de suivi comportemental, de fingerprinting de portefeuilles crypto et même d’usage de scans de pièces d’identité volées pour régler l’hébergement. Ces points, s’ils étaient documentés, basculeraient d’un conflit communautaire vers un dossier de cybercriminalité et de compromission, car ils décrivent collecte, corrélation et usurpation.

Le texte se termine par une promesse paradoxale. Les auteurs disent ne pas exposer de données d’utilisateurs, ni IP, ni emails, ni mots de passe, et revendiquent même conserver ces éléments « bien au chaud », avec une pique visant l’ARCOM. Ils glissent enfin un indicateur de faiblesse, « la moitié des hash » encore en MD5, ce qui, en sécurité, renvoie à des pratiques de stockage obsolètes et à un risque accru en cas de fuite. Sans échantillons, ce reste une affirmation, mais elle éclaire la nature du rapport de force, la preuve n’est pas un discours, c’est une trace.

Dans ce type d’affaire, la clé n’est pas l’indignation, mais la capacité à relier, horodater et authentifier les artefacts techniques, parce que le renseignement commence là où la narration rencontre le journal d’événements.



Source link

Share This Article
Laisser un commentaire