Topic de AntoineForum205 :

AYAAA Mohamed Amra capturé "grâce à la téléphonie"

Le 24 février 2025 à 15:57:07 :

Le 24 février 2025 à 15:56:18 :
En même temps tu veux quoi l'OP, il allait forcément se faire attraper un jour ou l'autre

Non, s'il n'était pas stupide, il aurait pu continuer sa cavale indéfiniment, avec des compromis (vivre dans une grotte, ce qui ne signifie pas vivre sans Internet / électricité, mais ne pas sortir dehors)

Oui ben autant retourner en prison

Surtout qu'il a balancé tout le monde maintenant , il a envie de regouter à la liberté le plus vite possible

Le 25 février 2025 à 07:17:41 :

Le 25 février 2025 à 07:16:24 :
Tu étais pas d'extrême gauche à l'époque ?

Non, les golems n'arrivent pas à me classer, ils pensent ça car j'avais un drapeau LGBT, alors que j'aurais très bien pu aussi venir avec un Gadsden flag

Je suis libéral-libertarien

Ok je ne savais pas

Vu sa tête et son physique d'avorton on se doute bien qu'il n'a pas un qi "élaboré". Juste un crétin immoral qui fait usage de la violence

Le 25 février 2025 à 07:10:26 :

Le 25 février 2025 à 07:08:47 :
Peut-on choisir délibérément de ne passer que par le réseau GLONAS?

Il y a d'autre réseaux moins surveillés et plus précis.
Néanmoins dans le cas d'Amra, on peut aussi imaginer qu'il se soit fait balancer et que la police ait demandé aux journaleux de mentir en parlant de téléphonie.

Le GPS n'est pas surveillé, du moins pas via les satellites, c'est le terminal qui calcule, il ne fait que recevoir le signal

Tu n'es pas mister robot Antoine https://image.noelshack.com/fichiers/2024/41/1/1728332102-cutezoom.png

Con ou non, ça fini toujours comme ça. Soit ils ont plus d'oseille pour financer la cavale (dans le cas d'Amra son business continue probablement toujours donc c'est pas un soucis) soit ils finissent par faire des conneries dont les téléphones.

Cela dit je me demande c'est quoi qui a déclenché, il a joint des personnes qu'il ne fallait pas ? (surveillées)
Parce que Amra achète un téléphone au nom d'un random, fout une Sim prépayée plus ou moins anonyme, ça réduit déjà beaucoup les risques

Le 25 février 2025 à 07:24:24 :
Con ou non, ça fini toujours comme ça. Soit ils ont plus d'oseille pour financer la cavale (dans le cas d'Amra sont business continue probablement toujours donc c'est pas un soucis) soit ils finissent par faire des conneries dont les téléphones.

Cela dit je me demande c'est quoi qui a déclenché, il a joint des personnes qu'il ne fallait pas ? (surveillées)

ça ne finit pas toujours comme ça, mais ils tombent très souvent sur des abrutis

On n'a pas beaucoup d'infos sur la manière dont ça s'est passé, mais il est très facile de s'imaginer comment des abrutis pourraient se faire prendre en combinaison avec le réseau mobile, ce n'est pas les pistes qui manquent, et la plus grande erreur des abrutis, c'est sûrement de négliger l'aspect technique / manque de réflexion, manque de connaissances combiné à un manque de sérieux, et de faire des trucs stupides en permanence sans trop savoir ce qu'ils font

LCI parle d'une SIM qui aurait borné en Roumanie

Le 25 février 2025 à 07:16:08 :

Le 25 février 2025 à 07:11:54 :

Le 25 février 2025 à 07:01:29 :

Le 25 février 2025 à 06:58:44 :
Antoineforum, que penses tu si on loue 5 vps chez 5 prestas differents et 5 ndds chez 5 registrars différents. Ensuite un dernier serveur dédié pour le backend database

pour chaque ndd on fait une fausse landing page d'ecommerce et une route speciale qui va vers un tchat qui utilise le 6eme serveur comme backend pour la base de données des messages

Quand les 5 complices utilisent le tchat ils se connectent chacun sur un ndd/ip differente, des ips qui ne sont même pas sur le même as. Avec le https les enquêteurs n'y verraient rien ? Le fait qu'il n'y ait rien de commun au niveau des destinations des telephones ne leur paraîtraient pas douteux ?

Si le chiffrement est E2E, ils n'y verraient rien concernant le contenu (mis à part le poids des données échangées et l'heure / serveur destinataire etc, si aucun mécanisme n'est prévu), les serveurs HTTPS sont E2E seulement au serveur, pas à l'utilisateur final (l'échange de Diffie-Hellman doit être réalisé sur les terminaux des utilisateurs finaux, pas par le serveur distant, qui ne doit être qu'un transitaire)

Concernant le traçage, ce qui est une chose différente, ils pourraient, même avec un chiffrement E2E, via l'analyse de métadonnées, sans même parler de compromission des serveurs (hébergeur, etc.), il est possible de suivre le trafic sur la backbone avec des services comme "Team Cymru Pure Signal Recon" et d'autres data brokers sur la backbone (sachant que la grande majorité du trafic y transite, quelque chose comme 90%, car c'est le lien le plus rapide, pas forcément le plus court)

Pour éviter ça, il faut du bruit sur le réseau, c'est ce que font des réseaux comme Tor, car ton serveur, tu vas être le seul à l'utiliser

Oui avec SNI ils verraient le ndd de destination mais pas le contenu de la requête/reponse ni le path de la route.
Ceci dit tu as raison pour le bruit sur le reseau.

Il y a des margoulins qui avaient utilisé un von russe près de chez moi mais ils se sont fait spotted car forcement dans la cellule mobile ils ne devaient pas être nombreux à utiliser ce vpn. Et une fois que tu es identifié c'est plus dur de se rendre opaque. Personne n'est réellement anonyme quand il s'agit d'acheter des cartes sim, même étrangères avec un opérateur ayant un accord de roaming avec un opérateur français.

SNI est de plus en plus remplacé par eSNI, mais ce n'est pas qu'une question de SNI, quand je parle de métadonnées je parle surtout de métadonnées réseau, comme l'IP, s'ils ont une vue sur le réseau et qu'aucune contre-mesure n'existe (bruit, etc.), il leur suffit de suivre les IP les unes après les autres et de faire des corrélations temporelles en fonction de l'heure d'envoi des packets, la taille, etc. et au final ça remonte jusqu'à l'utilisateur

Et pour le chiffrement, si HTTPS est bien configuré, normalement ils ne verraient rien, mais ce n'est pas recommandé pour protéger des échanges, car le chiffrement E2E normalement c'est aux utilisateurs finaux de calculer la clé, chiffrer / déchiffrer, pour un serveur web l'utilisateur final est le serveur donc c'est normal qu'il soit partie à ce processus, mais pour un système de messagerie, l'utilisateur final est la personne avec qui tu interagis, donc dans ce cas il faut prévoir un vrai protocole E2E qui ne peut pas se baser sur une configuration HTTPS classique, mais plutôt d'autres protocoles

Mais si le serveur nous appartient, qu'on utilise juste un navigateur comme firefox er qu'il n'y a aucun load balancer devant le serveur le https suffit non ? Pourquoi il y aurait besoin d'un e2e ?

Le 25 février 2025 à 07:11:54 :

Le 25 février 2025 à 07:01:29 :

Le 25 février 2025 à 06:58:44 :
Antoineforum, que penses tu si on loue 5 vps chez 5 prestas differents et 5 ndds chez 5 registrars différents. Ensuite un dernier serveur dédié pour le backend database

pour chaque ndd on fait une fausse landing page d'ecommerce et une route speciale qui va vers un tchat qui utilise le 6eme serveur comme backend pour la base de données des messages

Quand les 5 complices utilisent le tchat ils se connectent chacun sur un ndd/ip differente, des ips qui ne sont même pas sur le même as. Avec le https les enquêteurs n'y verraient rien ? Le fait qu'il n'y ait rien de commun au niveau des destinations des telephones ne leur paraîtraient pas douteux ?

Si le chiffrement est E2E, ils n'y verraient rien concernant le contenu (mis à part le poids des données échangées et l'heure / serveur destinataire etc, si aucun mécanisme n'est prévu), les serveurs HTTPS sont E2E seulement au serveur, pas à l'utilisateur final (l'échange de Diffie-Hellman doit être réalisé sur les terminaux des utilisateurs finaux, pas par le serveur distant, qui ne doit être qu'un transitaire)

Concernant le traçage, ce qui est une chose différente, ils pourraient, même avec un chiffrement E2E, via l'analyse de métadonnées, sans même parler de compromission des serveurs (hébergeur, etc.), il est possible de suivre le trafic sur la backbone avec des services comme "Team Cymru Pure Signal Recon" et d'autres data brokers sur la backbone (sachant que la grande majorité du trafic y transite, quelque chose comme 90%, car c'est le lien le plus rapide, pas forcément le plus court)

Pour éviter ça, il faut du bruit sur le réseau, c'est ce que font des réseaux comme Tor, car ton serveur, tu vas être le seul à l'utiliser

Oui avec SNI ils verraient le ndd de destination mais pas le contenu de la requête/reponse ni le path de la route.
Ceci dit tu as raison pour le bruit sur le reseau.

Il y a des margoulins qui avaient utilisé un von russe près de chez moi mais ils se sont fait spotted car forcement dans la cellule mobile ils ne devaient pas être nombreux à utiliser ce vpn. Et une fois que tu es identifié c'est plus dur de se rendre opaque. Personne n'est réellement anonyme quand il s'agit d'acheter des cartes sim, même étrangères avec un opérateur ayant un accord de roaming avec un opérateur français.

Du moment que l'on ne peut pas déterminer l'acheteur de la sim et que tu restes dans un lieu densément peuplé ça va être très compliqué de t'identifier.

Le 25 février 2025 à 07:11:54 :

Le 25 février 2025 à 07:01:29 :

Le 25 février 2025 à 06:58:44 :
Antoineforum, que penses tu si on loue 5 vps chez 5 prestas differents et 5 ndds chez 5 registrars différents. Ensuite un dernier serveur dédié pour le backend database

pour chaque ndd on fait une fausse landing page d'ecommerce et une route speciale qui va vers un tchat qui utilise le 6eme serveur comme backend pour la base de données des messages

Quand les 5 complices utilisent le tchat ils se connectent chacun sur un ndd/ip differente, des ips qui ne sont même pas sur le même as. Avec le https les enquêteurs n'y verraient rien ? Le fait qu'il n'y ait rien de commun au niveau des destinations des telephones ne leur paraîtraient pas douteux ?

Si le chiffrement est E2E, ils n'y verraient rien concernant le contenu (mis à part le poids des données échangées et l'heure / serveur destinataire etc, si aucun mécanisme n'est prévu), les serveurs HTTPS sont E2E seulement au serveur, pas à l'utilisateur final (l'échange de Diffie-Hellman doit être réalisé sur les terminaux des utilisateurs finaux, pas par le serveur distant, qui ne doit être qu'un transitaire)

Concernant le traçage, ce qui est une chose différente, ils pourraient, même avec un chiffrement E2E, via l'analyse de métadonnées, sans même parler de compromission des serveurs (hébergeur, etc.), il est possible de suivre le trafic sur la backbone avec des services comme "Team Cymru Pure Signal Recon" et d'autres data brokers sur la backbone (sachant que la grande majorité du trafic y transite, quelque chose comme 90%, car c'est le lien le plus rapide, pas forcément le plus court)

Pour éviter ça, il faut du bruit sur le réseau, c'est ce que font des réseaux comme Tor, car ton serveur, tu vas être le seul à l'utiliser

Oui avec SNI ils verraient le ndd de destination mais pas le contenu de la requête/reponse ni le path de la route.
Ceci dit tu as raison pour le bruit sur le reseau.

Il y a des margoulins qui avaient utilisé un von russe près de chez moi mais ils se sont fait spotted car forcement dans la cellule mobile ils ne devaient pas être nombreux à utiliser ce vpn. Et une fois que tu es identifié c'est plus dur de se rendre opaque. Personne n'est réellement anonyme quand il s'agit d'acheter des cartes sim, même étrangères avec un opérateur ayant un accord de roaming avec un opérateur français.

Putain cette discussion de geek https://image.noelshack.com/fichiers/2016/41/1476132386-1.png

Je me demande, pour la communication, utiliser le chat des jeux chinois / russe non populaires ce ne serait pas plus safe ?

Le 25 février 2025 à 07:26:08 :

Le 25 février 2025 à 07:16:08 :

Le 25 février 2025 à 07:11:54 :

Le 25 février 2025 à 07:01:29 :

Le 25 février 2025 à 06:58:44 :
Antoineforum, que penses tu si on loue 5 vps chez 5 prestas differents et 5 ndds chez 5 registrars différents. Ensuite un dernier serveur dédié pour le backend database

pour chaque ndd on fait une fausse landing page d'ecommerce et une route speciale qui va vers un tchat qui utilise le 6eme serveur comme backend pour la base de données des messages

Quand les 5 complices utilisent le tchat ils se connectent chacun sur un ndd/ip differente, des ips qui ne sont même pas sur le même as. Avec le https les enquêteurs n'y verraient rien ? Le fait qu'il n'y ait rien de commun au niveau des destinations des telephones ne leur paraîtraient pas douteux ?

Si le chiffrement est E2E, ils n'y verraient rien concernant le contenu (mis à part le poids des données échangées et l'heure / serveur destinataire etc, si aucun mécanisme n'est prévu), les serveurs HTTPS sont E2E seulement au serveur, pas à l'utilisateur final (l'échange de Diffie-Hellman doit être réalisé sur les terminaux des utilisateurs finaux, pas par le serveur distant, qui ne doit être qu'un transitaire)

Concernant le traçage, ce qui est une chose différente, ils pourraient, même avec un chiffrement E2E, via l'analyse de métadonnées, sans même parler de compromission des serveurs (hébergeur, etc.), il est possible de suivre le trafic sur la backbone avec des services comme "Team Cymru Pure Signal Recon" et d'autres data brokers sur la backbone (sachant que la grande majorité du trafic y transite, quelque chose comme 90%, car c'est le lien le plus rapide, pas forcément le plus court)

Pour éviter ça, il faut du bruit sur le réseau, c'est ce que font des réseaux comme Tor, car ton serveur, tu vas être le seul à l'utiliser

Oui avec SNI ils verraient le ndd de destination mais pas le contenu de la requête/reponse ni le path de la route.
Ceci dit tu as raison pour le bruit sur le reseau.

Il y a des margoulins qui avaient utilisé un von russe près de chez moi mais ils se sont fait spotted car forcement dans la cellule mobile ils ne devaient pas être nombreux à utiliser ce vpn. Et une fois que tu es identifié c'est plus dur de se rendre opaque. Personne n'est réellement anonyme quand il s'agit d'acheter des cartes sim, même étrangères avec un opérateur ayant un accord de roaming avec un opérateur français.

SNI est de plus en plus remplacé par eSNI, mais ce n'est pas qu'une question de SNI, quand je parle de métadonnées je parle surtout de métadonnées réseau, comme l'IP, s'ils ont une vue sur le réseau et qu'aucune contre-mesure n'existe (bruit, etc.), il leur suffit de suivre les IP les unes après les autres et de faire des corrélations temporelles en fonction de l'heure d'envoi des packets, la taille, etc. et au final ça remonte jusqu'à l'utilisateur

Et pour le chiffrement, si HTTPS est bien configuré, normalement ils ne verraient rien, mais ce n'est pas recommandé pour protéger des échanges, car le chiffrement E2E normalement c'est aux utilisateurs finaux de calculer la clé, chiffrer / déchiffrer, pour un serveur web l'utilisateur final est le serveur donc c'est normal qu'il soit partie à ce processus, mais pour un système de messagerie, l'utilisateur final est la personne avec qui tu interagis, donc dans ce cas il faut prévoir un vrai protocole E2E qui ne peut pas se baser sur une configuration HTTPS classique, mais plutôt d'autres protocoles

Mais si le serveur nous appartient, qu'on utilise juste un navigateur comme firefox er qu'il n'y a aucun load balancer devant le serveur le https suffit non ? Pourquoi il y aurait besoin d'un e2e ?

Si le serveur final est chez toi, oui on peut considérer ça comme du E2E, mais s'il est chez un hébergeur, si pour une raison ou pour une autre, ce serveur est saisi ou surveillé, ils ont accès à tous les messages et la prochaine IP destinataire des packets

Le 25 février 2025 à 07:25:53 :

Le 25 février 2025 à 07:24:24 :
Con ou non, ça fini toujours comme ça. Soit ils ont plus d'oseille pour financer la cavale (dans le cas d'Amra sont business continue probablement toujours donc c'est pas un soucis) soit ils finissent par faire des conneries dont les téléphones.

Cela dit je me demande c'est quoi qui a déclenché, il a joint des personnes qu'il ne fallait pas ? (surveillées)

ça ne finit pas toujours comme ça, mais ils tombent très souvent sur des abrutis

On n'a pas beaucoup d'infos sur la manière dont ça s'est passé, mais il est très facile de s'imaginer comment des abrutis pourraient se faire prendre en combinaison avec le réseau mobile, ce n'est pas les pistes qui manquent, et la plus grande erreur des abrutis, c'est sûrement de négliger l'aspect technique / manque de réflexion, manque de connaissances combiné à un manque de sérieux, et de faire des trucs stupides en permanence sans trop savoir ce qu'ils font

LCI parle d'une SIM qui aurait borné en Roumanie

Donc on est bien d'accord au lieu d'acheter une Sim locale il a mis en route la mauvaise Sim, probablement connue des enquêteurs, qui a permis de le localiser ?
Si c'est ça c'est vraiment con https://image.noelshack.com/fichiers/2019/06/5/1549652527-issoumainss.png

Le 25 février 2025 à 07:28:14 :
Je me demande, pour la communication, utiliser le chat des jeux chinois / russe non populaires ce ne serait pas plus safe ?

Non, c'est une technique merdique, la cryptographie aujourd'hui est très robuste et il n'y a aucune raison valable d'utiliser ce genre de trucs, les chat des jeux ne sont pas spécialement safe même si ce n'est pas spécialement évident non plus (en tout cas, un bot n'aurait aucun mal à les repérer), si des terroristes les ont utilisé à un moment, c'est simplement car ils étaient stupides ; si une crypto est cassée, peu importe par qui, c'est que l'algorithme utilisé était merdique, qu'il était mal implémenté, ou une attaque "par canal lalétal"

En chiffrement symétrique, AES-256 est extrêmement safe, et les gens qui veulent vraiment un niveau de sécurité encore au-dessus peuvent utiliser d'autres algorithmes comme Twofish ou Serpent, même si aucun ne sera probablement cassé dans les siècles à venir

Concernant l'échange de clés et les certificats, il y a des algorithmes asymétriques très safe, et des algorithmes résistant aux attaques quantique qui peuvent être utilisés dès maintenant (en combinaison avec d'autres algorithmes plus classiques au cas où l'un deux serait pété un jour), normalisés par le NIST

La police française n'a pas tout ces moyens. Il a été trahi parce que des gens parlaient de lui au présent et ils ont fini par entendre quelqu'un dire où il était, voilà tout.

Le 25 février 2025 à 07:28:14 :
Je me demande, pour la communication, utiliser le chat des jeux chinois / russe non populaires ce ne serait pas plus safe ?

Ils auraient sûrement des difficultés à accéder au contenu des messages mais par corrélation ils trouveraient facilement les ip sources des complices

Ce topic c'est juste Antoine qui a lu trois articles sur le sujet et veux se faire passer pour un expert du domaine devant les rsaiste du forom avant de se faire démonter point par point par de vrais expert du domaine.

La boucle Antoine quoi.

Le 25 février 2025 à 07:31:51 :

Le 25 février 2025 à 07:25:53 :

Le 25 février 2025 à 07:24:24 :
Con ou non, ça fini toujours comme ça. Soit ils ont plus d'oseille pour financer la cavale (dans le cas d'Amra sont business continue probablement toujours donc c'est pas un soucis) soit ils finissent par faire des conneries dont les téléphones.

Cela dit je me demande c'est quoi qui a déclenché, il a joint des personnes qu'il ne fallait pas ? (surveillées)

ça ne finit pas toujours comme ça, mais ils tombent très souvent sur des abrutis

On n'a pas beaucoup d'infos sur la manière dont ça s'est passé, mais il est très facile de s'imaginer comment des abrutis pourraient se faire prendre en combinaison avec le réseau mobile, ce n'est pas les pistes qui manquent, et la plus grande erreur des abrutis, c'est sûrement de négliger l'aspect technique / manque de réflexion, manque de connaissances combiné à un manque de sérieux, et de faire des trucs stupides en permanence sans trop savoir ce qu'ils font

LCI parle d'une SIM qui aurait borné en Roumanie

Donc on est bien d'accord au lieu d'acheter une Sim locale il a mis en route la mauvaise Sim, probablement connue des enquêteurs, qui a permis de le localiser ?
Si c'est ça c'est vraiment con https://image.noelshack.com/fichiers/2019/06/5/1549652527-issoumainss.png

C'est possible qu'il se soit cru à l'abris en Roumanie et qu'il ait relâché les précautions ou fait une erreur

mais ça peut être plus complexe que ça, avec les recoupements / regroupements, par exemple un complice aurait pu utiliser un téléphone déjà flag, mettre une SIM dedans il y a longtemps, puis à nouveau mettre la SIM dans un autre tel, ce qui a flag le tel, puis le tel a pu être allumé sans la SIM à un autre endroit, des trucs de ce genre

[07:24:24] <Jambesdalizee95>
Con ou non, ça fini toujours comme ça. Soit ils ont plus d'oseille pour financer la cavale (dans le cas d'Amra son business continue probablement toujours donc c'est pas un soucis) soit ils finissent par faire des conneries dont les téléphones.

Cela dit je me demande c'est quoi qui a déclenché, il a joint des personnes qu'il ne fallait pas ? (surveillées)
Parce que Amra achète un téléphone au nom d'un random, fout une Sim prépayée plus ou moins anonyme, ça réduit déjà beaucoup les risques

C'est marrant ce genre de commentaire pouilleux,c'est sûrement les mêmes individus qui pensaient que Amra était mort :o))

Le 25 février 2025 à 07:37:55 :

[07:24:24] <Jambesdalizee95>
Con ou non, ça fini toujours comme ça. Soit ils ont plus d'oseille pour financer la cavale (dans le cas d'Amra son business continue probablement toujours donc c'est pas un soucis) soit ils finissent par faire des conneries dont les téléphones.

Cela dit je me demande c'est quoi qui a déclenché, il a joint des personnes qu'il ne fallait pas ? (surveillées)
Parce que Amra achète un téléphone au nom d'un random, fout une Sim prépayée plus ou moins anonyme, ça réduit déjà beaucoup les risques

C'est marrant ce genre de commentaire pouilleux,c'est sûrement les mêmes individus qui pensaient que Amra était mort :o))

Je n'ai jamais feedé cette théorie https://image.noelshack.com/fichiers/2025/08/6/1740253421-1740248725-img-6604.png

Données du topic

Auteur
AntoineForum205
Date de création
24 février 2025 à 15:02:57
Nb. messages archivés
142
Nb. messages JVC
112
En ligne sur JvArchive 342