Le forum Raidforums a été mis hors ligne, suscitant de nombreuses interrogations dans le monde des hackers, des plus modestes aux plus chevronnés. Retour sur l’histoire d’un site hors normes.

« Thanks for sharing mate », « thank you brother, your (sic) are the best », ou encore « good job bro, thank for sharing ». Si vous avez traîné un peu sur le site Raidforums.com, ces formules de remerciements vous sont familières. C’était ainsi, ou sur un registre approchant, que les internautes saluaient le signalement d’une nouvelle fuite de données. 

Mais ça, c’était avant la fin du mois de février et la chute mystérieuse du site. Alors que l’invasion russe de l’Ukraine tourne en boucle sur les écrans, le 25 février l’un des administrateurs du forum, Jaw, lâche une bombe sur une boucle Telegram. Le domaine du forum vient d’être saisi. Dans la foulée, il encourage « tous ceux qui ont tenté de se connecter à changer leurs mots de passe et à effacer » leurs traces.

Des spéculations sur une intervention du FBI

La nouvelle, quelques mois après déjà un premier arrêt du site, a suscité d’intenses spéculations. Des internautes y ont vu la trace d’une opération de hameçonnage du FBI, dont le but serait d’identifier des usagers. Une simple recherche Whois, cette base de données publique sur les noms de domaine et leurs propriétaires, montre en effet que le forum renvoie vers deux serveurs. Or ces derniers ont déjà été utilisés par le passé dans une saisie par le service fédéral d’enquêtes judiciaires américain. Dernier détail troublant: le site est inaccessible, sauf sa page de login.

Si l’indice est intéressant, il semble toutefois encore trop ténu pour emporter une certitude. Comme le rappelle le rédacteur en chef du Bleeping computer Lawrence Abrams, de nombreux autres sites utilisent également ces serveurs. De plus, aucun service de police n’a revendiqué avoir fait une telle saisie judiciaire.

https://twitter.com/PogoWasRight/status/1499051930819121153

Si la chute de Raidforums est aussi commentée, c’est parce que ce site avait pris en sept ans une place centrale dans l’univers de la cybersécurité. Faisant de ce forum qui compte près de 750 000 membres le lieu où hackers malveillants, chercheurs en cybersécurité et simples curieux souhaitant s’encanailler pouvaient se rencontrer. Toléré par les autorités, il était en effet d’un accès facile. Il était parfois confondu à tort avec le web sombre, ces sites en .onion consultables uniquement via le navigateur Tor. 

Une illustration emblématique

À son lancement en 2015, le site avait d’abord présenté une livrée rouge. Avant d’opter finalement pour une nouvelle charte graphique, mêlant ton bleu gris sur fond noir, avec comme logo un manga de style hentaï représentant une femme lascive. Une idée des utilisateurs du forum, déclarera Omnipotent, dans une interview donnée à The Record. Le seul entretien connu du très discret propriétaire du site, un habitant de Londres selon ses dires.

Assez classiquement, pour se repérer dans la jungle des membres, il existait un système de grade. Allant de l’étoile au statut de divinité, il récompensait les plus actifs comme Didit ou BillytheLich par exemple. Le propriétaire du forum était aidé dans la modération par une équipe dirigée par Jimmy02. Enfin, plusieurs grandes rubriques regroupaient les différentes sections du site: General, raiding related, Cracking, Leaks, Marketplace, Tutorial et Tech. 

La section la plus active du forum était toutefois la « Not safe for work ». Les internautes y partageaient du contenu pornographique. Mais ce sont bien les contenus autour des fuites de données qui ont fait sa notoriété. On les retrouvait dans les sections relatives aux comptes craqués, aux combolist (fichiers contenant à la fois l’identifiant d’un compte et son mot de passe ou l’empreinte de son mot de passe), et aux bases de données. Pour débloquer les fichiers, il suffisait de participer aux discussions en publiant des messages pour acquérir les crédits suffisants. 

Des fuites de données de très grande ampleur

Ainsi, en 2020, un hacker y avait publié les bases de données volées à Ledger, cette société française spécialisée dans les portefeuilles physiques de cryptomonnaie. La divulgation d’une base de données censée contenir les informations de 279 millions citoyens indonésiens avait elle été supprimée l’an passée. La preuve que les administrateurs du site savaient modérer leurs contenus pour éviter de mettre en danger leur forum. 

Publiée gratuitement sur un forum très populaire, la fuite peut être considérée comme publique. // Source : Capture d'écran Cyberguerre
Publiée gratuitement sur un forum très populaire, la fuite peut être considérée comme publique. // Source : Capture d’écran Cyberguerre

« Je ne peux pas savoir s’ils ont obtenu ces données légalement ou illégalement », se défaussait le propriétaire dans l’interview à The Record à propos des ventes controversées de base de données. Et de souligner d’ailleurs qu’à sa connaissance, une partie de ces annonces étaient des arnaques. Les annonces postées sur Raidforums étaient en effet à prendre avec des pincettes. L’exemple le plus connu est celui du prétendu piratage du réseau social Linkedin, en réalité le résultat d’un scraping, cette technique d’aspiration des données d’une page web avec l’aide d’un robot.

Comment les membres de Raidforums vont-ils désormais communiquer? Pour la société Flashpoint, une partie de ses membres pourraient migrer sur les forums Exploit ou XSS, deux sites toutefois moins facile d’accès. On peut également imaginer qu’une partie des utilisateurs rejoignent des concurrents, comme le site Cracked.to ou des boucles Telegram dédiées aux fuites de données. Enfin, un comeback de Raidforums n’est pas à exclure. Un hacker proche du site a affirmé début mars que le forum pourrait être remis en ligne dans un avenir proche. 

Nouveauté : Découvrez

La meilleure expérience de Numerama, sans publicité,
+ riche, + zen, + exclusive.

Découvrez Numerama+

Abonnez-vous gratuitement à Artificielles, notre newsletter sur l’IA, conçue par des IA, vérifiée par Numerama !