
Contexte
Depuis la seconde investiture du président Trump, l'équipe DOGE de Musk a eu accès à une quantité vraiment stupéfiante de données personnelles et sensibles sur les citoyens américains, agissant rapidement pour prendre le contrôle des bases de données du Trésor américain, du Bureau de la gestion du personnel, du Département de l'éducation et du Département de la santé et des ressources humaines, entre autres.
Une OPA du gouvernement ?
Tandis qu'Elon Musk prenait ses marques au sein de l'infrastructure du gouvernement fédéral, un élément a attiré l'attention de la presse : de jeunes ingénieurs, à peine sortis de l'université (et dans au moins un cas, prétendument encore à l'université) l'accompagnaient.
Six jeunes hommes ont été identifié, âgés entre 19 et 24 ans (d'après des bases de données publiques, leurs présences en ligne et d'autres informations), qui n'ont que peu ou pas d'expérience gouvernementale et qui se sont vu attribuer un rôle essentiel dans le projet DOGE (Department of Government Efficiency) de Musk, chargé par décret de « moderniser la technologie et les logiciels fédéraux afin de maximiser l'efficacité et la productivité du gouvernement ». Les ingénieurs occupent tous des postes nébuleux au sein du DOGE, et au moins l'un d'entre eux semble travailler en tant que bénévole.
Les ingénieurs sont Akash Bobba, Edward Coristine, Luke Farritor, Gautier Cole Killian, Gavin Kliger et Ethan Shaotran.
Les six hommes font partie d'un projet plus large d'alliés de Musk occupant des postes clés au sein du gouvernement. Les alliés de Musk (dont des cadres supérieurs de xAI, Tesla et la Boring Company) ont pris le contrôle de l'Office of Personnel Management (OPM) et de la General Services Administration (GSA), et ont accédé au système de paiement du département du Trésor, ce qui pourrait lui permettre d'accéder à une vaste gamme d'informations sensibles sur des dizaines de millions de citoyens, d'entreprises, etc.
Il y a quelques jours, CNN a rapporté que le personnel du DOGE avait tenté d'accéder indûment à des informations classifiées et à des systèmes de sécurité de l'Agence américaine pour le développement international (USAID) et que les hauts responsables de la sécurité de l'USAID qui avaient déjoué cette tentative avaient été mis en congé. L'Associated Press a rapporté que le personnel de la DOGE avait effectivement accédé à des documents classifiés.
« Ce à quoi nous assistons est sans précédent : des acteurs qui ne sont pas vraiment des fonctionnaires accèdent aux données les plus sensibles du gouvernement », a déclaré Don Moynihan, professeur de politique publique à l'université du Michigan. « Nous n'avons que très peu d'informations sur ce qui se passe. Le Congrès n'a pas la possibilité d'intervenir et de surveiller ce qui se passe, car il ne s'agit pas vraiment de fonctionnaires qui doivent rendre des comptes. Cela ressemble donc à une prise de contrôle hostile de l'appareil gouvernemental par l'homme le plus riche du monde ».
Qui est Edward Coristine ? Un passé trouble dès l’adolescence
Bien que seulement âgé de 19 ans, Edward Coristine est loin d’être un inconnu dans le monde de la cybersécurité et du piratage.
L'une des entreprises fondées par Coristine, Tesla.Sexy LLC, a été créée en 2021, alors qu'il avait environ 16 ans. Coristine est présenté comme le fondateur et le PDG de l'entreprise, selon les documents commerciaux.
Tesla.Sexy LLC contrôle des dizaines de domaines web, dont au moins deux domaines enregistrés en Russie. L'un de ces domaines, qui est toujours actif, propose un service appelé Helfie, qui est un robot d'intelligence artificielle pour les serveurs Discord ciblant le marché russe. Cette activité en soi n’est pas illégale (elle n'enfreindrait pas les sanctions américaines interdisant aux Américains de faire des affaires avec des sociétés russes), mais elle soulève des inquiétudes quant à ses connexions internationales, notamment dans un contexte où la cybersécurité est devenue une préoccupation majeure des gouvernements occidentaux face aux menaces venues de l’étranger. De plus, elle pourrait constituer un facteur bloquant lors de l'examen d'une habilitation de sécurité.
« Les connexions étrangères, qu'il s'agisse de contacts avec des amis étrangers ou de noms de domaine enregistrés dans des pays étrangers, seraient signalées par n'importe quelle agence au cours du processus d'enquête de sécurité », explique Joseph Shelzi, un ancien officier de renseignement de l'armée américaine qui a détenu une habilitation de sécurité pendant dix ans et géré l'habilitation de sécurité d'autres unités placées sous son commandement.
Un ancien analyste du renseignement américain de longue date, qui a requis l'anonymat pour pouvoir parler de sujets sensibles, est du même avis. « Il y a peu de chances qu'il ait pu passer une vérification de ses antécédents pour obtenir un accès privilégié aux systèmes gouvernementaux », affirme-t-il.
Un autre domaine contrôlé par Coristine est faster.pw. Le site web est actuellement inactif, mais une version archivée du 25 octobre 2022 montre un contenu en chinois qui indique que le service a aidé à fournir « de multiples réseaux transfrontaliers chiffrés ».
Avant de rejoindre la DOGE, Coristine a travaillé pendant plusieurs mois en 2024 pour la start-up d'implants cérébraux Neuralink d'Elon Musk et il figure désormais dans les dossiers de l'Office of Personnel Management en tant « qu'expert » au sein de cette agence, qui supervise les questions de personnel pour le gouvernement fédéral. Les employés de la General Services Administration affirment qu'il a également participé à des appels au cours desquels ils ont été amenés à justifier leur travail et à revoir le code qu'ils ont écrit.
Edward Coristine
EJ Hilbert : « J'aurais probablement recommandé de ne pas l'embaucher pour le travail qu'il effectue »
Selon les experts en sécurité du gouvernement, d'autres éléments du dossier personnel de Coristine examinés par WIRED soulèveraient également des questions quant à l'obtention des habilitations de sécurité nécessaires pour accéder à des données gouvernementales privilégiées. Ces mêmes experts s'interrogent en outre sur le processus d'habilitation du personnel de la DOGE et, compte tenu des antécédents de Coristine, se demandent s'il a fait l'objet d'une telle vérification de ses antécédents.
Chez Path Network, Coristine a travaillé en tant qu'ingénieur système d'avril à juin 2022, selon son CV LinkedIn aujourd'hui supprimé. Path a parfois cité comme employés Eric Taylor, également connu sous le nom de Cosmo the God, un ancien cybercriminel bien connu et membre du groupe de pirates informatiques UGNazis, ainsi que Matthew Flannery, un hacker informatique australien condamné qui, selon la police, était membre du groupe de hackers LulzSec. On ne sait pas si Coristine a travaillé chez Path en même temps que ces pirates, et WIRED n'a trouvé aucune preuve que Coristine ou d'autres employés de Path se soient livrés à des activités illégales pendant qu'ils travaillaient pour l'entreprise.
« Si j'avais mené l'enquête sur ses antécédents, j'aurais probablement recommandé de ne pas l'embaucher pour le travail qu'il effectue », a déclaré EJ Hilbert, un ancien agent du FBI qui a également été brièvement PDG de Path Network avant que Coristine n'y soit employé. « Je ne suis pas opposé à l'idée de nettoyer le gouvernement. Mais je m'interroge sur les personnes qui s'en chargent ».
Une connexion potentielle à The COM
Coristine n'a pas répondu aux demandes de commentaires. Dans un article complémentaire, Wired a découvert qu'une personne utilisant un identifiant Telegram lié à Coristine avait sollicité un service de DDoS à louer en 2022, et qu'il avait travaillé pendant une courte période dans une entreprise spécialisée dans la protection des clients contre les attaques DDoS.
Les enregistrements de routage Internet montrent que Coristine gère un fournisseur de services Internet appelé Packetware. Également connu sous le nom de « DiamondCDN », Packetware héberge actuellement tesla[.]sexy et diamondcdn[.]com, entre autres domaines.
DiamondCDN a été annoncé et revendiqué par quelqu'un qui a utilisé le pseudonyme « Rivage » sur plusieurs canaux Discord basés sur Com au fil des ans. Un examen des journaux de discussion de certains de ces canaux montre que d'autres membres appelaient fréquemment Rivage « Edward ».
De fin 2020 à fin 2024, les conversations de Rivage apparaissent sur plusieurs serveurs de chat de Com qui sont étroitement surveillés par des sociétés de sécurité. En novembre 2022, on peut voir Rivage demander des recommandations pour un service DDoS fiable et puissant à louer.
Rivage a fait cette demande sur le canal de cybercriminalité « Dstat », une plateforme centrale de Com où les utilisateurs pouvaient acheter et vendre des services d'attaque. Le site web de Dstat, dstat[.]cc, a été saisi en 2024 dans le cadre de l'opération « PowerOFF », une action internationale de répression contre les services DDoS.
Lorsque le nom de Coristine est apparu dans le rapport de Wired cette semaine, les membres de The Com l'ont immédiatement remarqué. Dans un chat du 5 février 2025 chez un hébergeur affilié à The Com, les membres ont critiqué les compétences de Rivage et ont discuté du harcèlement de sa[/.]...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.