aspexplorer (aspexplorer) wrote,
aspexplorer
aspexplorer

The great fappening of our time


Vous pourrez dire "j'y étais"

Dimanche 31 eut donc lieu un considérable et réjouissant événement : le grand fappening. Et oui, c'est arrivé, un malicieux hacker s'est procuré des images très personnelles d'un nombre assez considérable de célébrités et, au lieu de les faire chanter comme aurait fait n'importe qui, en a fait profiter l'humanité souffrante en cette fin d'été particulièrement lourde. Adieu, Syrie barbare, Irak maudit, Afghanistan ravagé, Ukraine menacée, adieu Hezbollah, Hamas, ISIS et Al Qaeda, oublions les bombes au phosphore, l'ebola, les 2000 milliards de dettes, le père Valls et la nuit qui peu à peu envahit notre pauvre France. Oui, car l'espace d'un instant, nous avons pu nous extraire de cette boue crépusculaire qui est notre triste quotidien en ce début de vingt et unième siècle, pour nous retrouver tous ensemble dans la contemplation méditative de l’œuvre la plus parfaite de Dieu : le corps féminin.

Gloire et honneur, donc, à ces charmantes dames pour nous faire part de leurs juvéniles anatomies, et en particulier à mademoiselle Jennifer Lawrence, la plus exposée de par son statut. J'avoue que j'ai quand même été choqué par ces clichés volés. Mal posées, mal exposées, aucun effort de balance des blancs, et bien sûr du bruit numérique partout, signe d'un piètre appareillage. Une honte. Elle pourrait faire des efforts quand même, s'acheter un petit canon d'entrée de gamme, c'est pas 500$ qui vont la ruiner et ça fait des images tellement plus jolies. A la limite le mieux, c'est de faire faire ça par un photographe professionnel, ou au moins un amateur avec un niveau décent et un matériel convenable, ça ne doit pas manquer.


Mais ce qui est le plus intéressant dans cette affaire, et qu'on ne souligne pas assez à mon goût, c'est l'aspect positif que va avoir cette affaire sur le développement futur des nouvelles technologies. En effet, toutes ces photos ont été subtilisées sur l'iCloud, c'est à dire, sur le site de stockage de données d'Apple. Toutes ces photos ont été prises avec des iPhones, des iPads, et sauvegardées sur l'iCloud, où elles ont été "visitées" par notre rusé goupil. Le nombre des comptes piratés indique que celui-ci n'a eu aucune peine à s'infiltrer chez qui il voulait. Ça aurait tout aussi bien pu être le compte de n'importe quel iGogo, le votre, celui de votre voisine, celui de votre boulangère, celui de votre banquier. Il n'a fouiné que dans les comptes de célébrités en vue, choisissant celles dont la plastique pouvait le mieux intéresser les internautes.

Et là on m'objectera "bien fait pour toutes ces connes de Hollywood, elles n'avaient qu'à pas foutre leurs selfies à poil sur le internet". Oui, mais bien souvent, ces demoiselles n'avaient pas conscience de mettre leurs photos sur le cloud. Une fois la fonction activée (et en général ça fait partie des 100 000 choses qui sont sélectionnées par défaut sans y penser quand on ouvre un abonnement dans l'univers Apple), les photos sont sauvegardées automatiquement. Elles n'avaient pas conscience que l'innocent boobshot à destination du petit copain serait gravé sur un lointain disque dur d'un obscur centre de stockage. Qui plus est, certaines de ces célébrités ont constaté que plusieurs photos les concernant avaient été effacées par elles avant les faits délictueux... Effacées, supposément, mais de toute évidence elles étaient restées sur le serveur, avant récupération par le joyeux lutin. M'est avis que chez Apple, en ce moment, ça doit pas être l'ambiance des grands jours.

>> LEAK Jennifer Lawrence <<
>> gourmande s'en met partout <<

Bref, outre les réjouissantes images que cela nous vaut, et qui resteront dans l'histoire du web comme le leak du siècle (oublié l'autre pédale de Bradford Manstong et ses andouilleries militaires), tout ça pose deux questions essentielles : combien de comptes ont-ils été piratés au total, et qui a fait ça ? Non mais j'veux dire, c'est sûrement pas Jean-Anon Fourchan, 17 ans, qui de derrière son PC a pu faire ça. J'ai beau ne pas aimer Apple, je me doute qu'on ne rentre pas sur leurs serveurs comme dans un moulin. Un hack comme celui-là a demandé sans doute une rude organisation, pas mal de monde sur le coup, pas mal de connaissance d'insider et pas mal de fric pour graisser pas mal de pattes. De toute évidence, il y a eu des complicités, de l'organisation, et tout ça pour gagner combien ? Rien, on n'a même pas fait chanter les victimes. Alors, qui, et pourquoi ?

A première vue, on peut dire imaginer que les concurrents d'Apple seraient ravis de ces déboires. C'est à mon sens peu probable. Les grandes corporations ne se caractérisent pas par leur appétence à prendre des risques aussi considérables, et de surcroît, le discrédit du cloud Apple rejaillira automatiquement sur leurs propres infrastructures, qui ne sont pas construites sur des terres sacrées des Indiens Raoni, et donc, pas mieux protégées des hackers. Et puis, rien n'empêcherait Apple de contre-attaquer avec les mêmes méthodes, personne n'y gagnerait.

Mais qui donc est-ce donc qui aurait à la fois le capital humain et financier pour nuire ainsi gratuitement à une grande entreprise naméricaine que le monde nous envie ?

Vraiment, c'est un mystère.




Tiens, un ours qui passe.



Communiqué d'Asp Explorer

Suite aux récentes affaires de piratage de mes comptes ayant
donné lieu à la divulgation d'images à caractère strictement
privé, je tiens à m'élever contre les pratiques voyeuristes
et inquisitoriales d'une certaines frange nauséabonde de
l'internet, relayées avec complaisance par une presse complice,
qui se sont gaussé des choux gras de photographies de ma
personne en situation strictement privée. A ce titre, je me
réserve le droit de poursuivre tout média qui diffuserait,
relaierait, mettrait à disposition ou ferait publicité à ces
photos à caractère strictement privé, par le truchement de
mon avocat Maître Boulard.

Asp Explorer



Je suis outré
Tags: news
Subscribe
  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 17 comments