Découvrez le trou de pirate dévoilé par des Firesticks saisis dans un sac en plastique !

L’importance des sources indirectes d’information

Quand il s’agit de nouvelles liées à la piraterie, les communiqués de presse ne fournissent généralement pas suffisamment d’informations pour comprendre pleinement le contexte global. Que ce soit pour des raisons légales ou commerciales, les détails peuvent être frustrants ou parfois biaisés. Cela signifie qu’il faut chercher des informations plus intéressantes ailleurs, voire les découvrir par hasard.

Ici, chez TF, nous suivons de nombreux procès, sans parler des recherches et des rapports que nous faisons à leur sujet. Bien que cela demande beaucoup de travail, il est relativement facile de trouver des informations détaillées aux États-Unis.

Il en va parfois différemment lorsque des informations liées à la piraterie sont fournies par différentes tierces parties, souvent avec un intérêt commercial dans la façon dont ces informations sont présentées. En mettant l’accent sur certains éléments et en occultant d’autres informations utiles.

Par conséquent, les sources indirectes mais ouvertes d’information sont de plus en plus importantes, non pas pour les rendre publiques directement, mais pour mieux comprendre le contexte global. Parfois, le contexte global commence par une simple image.

Zoomer et améliorer l’image

Nous avons tous déjà vu des mèmes et des compilations de ces mèmes, donc se retrouver dans une situation de « zoomer et améliorer » peut être involontairement comique, du moins au début.

L’année dernière, nous avons rapporté une série de raids au Royaume-Uni contre des revendeurs présumés d’IPTV. Sans services nommés et sans idée claire de qui avait été arrêté, nous avons publié les nouvelles avec les images fournies ci-dessous.

Images des raids

Quelques jours plus tard, après avoir été alerté d’un SSD défaillant, une vérification rapide des données a révélé qu’il n’y avait rien d’intéressant à sauver ; si le SSD était mort, il était mort. Cependant, le disque contenait quelques images, dont l’une se démarquait en raison de sa taille plus importante que les autres.

Après avoir rapidement ouvert l’image dans GIMP, l’image des boîtes Firestick dans un sac est apparue, donc étant donné sa taille, un zoom rapide sur l’étiquette semblait approprié. Avant que l’image ne perde complètement en résolution, il a été possible de zoomer et d’améliorer l’image neuf fois. L’image ci-dessous montre les détails après six zooms.

Prendre du recul

En soi, une image de boîtes Firestick dans un sac de preuves n’a rien d’inhabituel. Ces appareils sont bon marché, fonctionnels et donc populaires parmi ceux qui vendent et achètent des forfaits IPTV pirates.

Il n’est pas clair si ces boîtes contenaient des appareils physiques, car, à y regarder de plus près, il semble que certaines boîtes aient été ouvertes auparavant. L’étiquette de preuve mentionne également « 4x Fire TV Stick », mais pour une raison quelconque, le mot « boîtes » a été écrit sur une autre ligne.

Pour ceux qui se demandent pourquoi cela pourrait être important, cela ne l’est probablement pas. Cependant, le fait que GIMP indique que l’image a été précédemment tournée est très important.

GIMP a pu déterminer ce fait grâce aux données EXIF de l’image, une collection de balises de métadonnées intégrées à un fichier qui peuvent indiquer des informations telles que la vitesse d’obturation, la compensation de l’exposition ou l’utilisation d’un flash. Toutes ces données auraient dû être supprimées avant la publication des images en ligne.

Les données EXIF révèlent des informations intéressantes

Les données EXIF peuvent être extraites à l’aide de plusieurs outils, mais dans ce cas, nous avons utilisé FOCA, qui fait toujours du bon travail. Selon les données, la photo du Firestick a été prise avec un smartphone Samsung S21 (SM-G998B) à 07h44 et 16 secondes le jour du raid. Les métadonnées ont également confirmé que l’image avait en effet été tournée.

Les métadonnées de l’image, qui n’ont pas été supprimées avant d’être rendues publiques, incluaient des coordonnées GPS. Ces informations sont généralement précises à environ cinq mètres près et ont révélé où la photo avait été prise.

Les coordonnées révèlent que les deux photographies ont été prises à la même adresse dans une zone de Londres, non loin d’une zone mentionnée précédemment en lien avec l’affaire ; bien que ce ne soit pas exactement la même zone, selon deux outils utiles.

Déformer. Miroir. Flouter. Tourner. Retourner

Grâce à Google Maps et Google Street View, il est possible d’identifier des adresses et de les recouper avec d’autres sources de données publiques faisant référence à des personnes ou parfois à des événements historiques, permettant ainsi de se faire une idée plus complète. Cela peut prendre du temps, mais cela en vaut souvent la peine.

Ne pas prendre les données pour acquises

Bien que les coordonnées GPS dans une image puissent être utiles, elles ont également le potentiel de tromper ou, dans certains cas, elles ont même pu être falsifiées. Dans ce cas, le fait que la photographie ait été prise à l’intérieur d’une adresse particulière ne signifie pas nécessairement que les objets ont réellement été saisis à l’intérieur de cette adresse.

Nous ne pouvons pas engager les ressources nécessaires pour prouver l’une ou l’autre des hypothèses, mais il est possible que ces appareils aient été récupérés dans un véhicule, plutôt que dans un bâtiment.

Alors que cela n’a pas été utilisé ou utile dans ce cas, d’autres éléments dans les images comme celles-ci peuvent parfois s’avérer utiles. Par exemple, avec un tapis clairement visible, il est possible de l’associer à une adresse. Puisque frapper à la porte et demander à regarder à l’intérieur risque de ne pas être bien accueilli, il est possible que la propriété ait récemment été vendue. Dans ce cas, un agent immobilier a probablement photographié toute la maison et laissé l’annonce en ligne.

Enfin, n’hésitez pas à vous amuser avec GeoSpy AI, un outil en ligne qui essaie d’identifier l’emplacement des photos prises en extérieur, même si les métadonnées ont été supprimées. Cela peut être aléatoire en fonction de l’image et de l’emplacement, mais lorsque cela fonctionne, c’est avec une précision surprenante.

nous a déjà signalé à la source des deux photos que les métadonnées n’avaient pas été supprimées

Teilen Sie Ihre Meinung mit

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..