Deux hackers jumeaux oublient de mettre fin à l’enregistrement Teams et capturent leurs propres crimes



Les frères jumeaux Muneeb et Sohaib Akhter, aujourd’hui âgés de 34 ans, avaient déjà un passé lourd dans le domaine de la fraude informatique. D’après les éléments du dossier, leurs ennuis ont toutefois basculé l’an dernier, après leur licenciement par le même prestataire informatique fédéral, Opexus.

La suppression massive de bases de données

Ce qui a surtout retenu l’attention des autorités, ce n’est pas une série de petites infractions, mais un acte nettement plus grave : dans l’heure qui a suivi leur renvoi, les deux hommes auraient supprimé 96 bases de données appartenant au gouvernement américain. Une action menée dans un laps de temps très court, qui a déclenché une enquête et conduit à des poursuites.

Le contexte a également compté : Opexus aurait découvert que les jumeaux avaient déjà été incarcérés par le passé pour des faits liés à la cyberfraude. Autrement dit, l’affaire ne porte pas seulement sur un délit ponctuel, mais sur une trajectoire antérieure.

Une tentative de dissimulation qui n’a pas suffi

Dans le récit présenté, les frères ne ressemblent pas à des concepteurs méthodiques d’attaques complexes, mais plutôt à des individus qui auraient sous-estimé la capacité des systèmes à conserver des traces. Le dossier évoque notamment l’idée qu’ils auraient cherché à utiliser l’intelligence artificielle pour envisager une façon de « couvrir leurs traces », une démarche qui, selon les autorités, n’a pas empêché la procédure de prospérer.

Le rôle d’enregistrements et d’éléments exploitables

Un point marquant ressort aussi : les enquêteurs disposeraient d’un compte rendu fidèle de propos échangés entre les deux frères pendant la phase de suppression. Comme ils vivaient ensemble à Arlington (Virginie), il n’est pas improbable qu’ils aient discuté sans passer par des messages séparés. La question cruciale, pour l’administration, reste toutefois de savoir comment ces échanges ont pu être enregistrés et récupérés.

Sans entrer dans des spéculations sur la nature exacte de la captation, l’essentiel est que le dossier met en évidence la persistance de traces numériques et l’existence possible de mécanismes d’enregistrement, même lorsque des utilisateurs estiment qu’ils contrôlent l’accès aux données et aux communications.

Ce que l’affaire illustre

Au-delà du cas particulier, l’affaire souligne plusieurs réalités fréquentes dans la cybersécurité et la conformité :

  • Les actions menées en environnement professionnel peuvent laisser des historiques exploitables (activités, logs, événements système).
  • La présence d’outils de visioconférence ou de collaboration, lorsqu’ils ne sont pas correctement paramétrés ou coupés, peut contribuer à produire des traces.
  • Un contexte de risque (antécédents judiciaires, connaissance des mécanismes) n’empêche pas une dérive—mais il peut aussi rendre le contrôle plus attentif.

Pour les organisations, cela renforce l’intérêt de vérifier les paramètres de collaboration et de sécuriser l’ensemble de la chaîne d’accès. Dans une logique de renforcement des pratiques, des équipements de sauvegarde ou de gestion sécurisée des données peuvent aussi être utiles, par exemple un gestionnaire de mots de passe pour comptes professionnels afin de réduire les erreurs humaines et limiter certains risques d’exposition.

Côté poste de travail, la surveillance et la protection passent souvent par un matériel et des solutions fiables. Un SSD externe de stockage peut s’inscrire dans une stratégie de sauvegarde et de restauration maîtrisée, particulièrement quand on doit travailler avec des environnements contenant des données sensibles.