Discord Investigations Uncover Unauthorized Access to Anthropic’s Mythos


Alors que chercheurs et professionnels débattent de l’impact des futurs modèles d’IA sur la cybersécurité, un cas récent rappelle que les systèmes « contrôlés » restent parfois contournables. Mozilla affirme avoir utilisé un accès anticipé au modèle Anthropic Mythos Preview pour repérer et corriger des vulnérabilités dans Firefox 150. En parallèle, des chercheurs indépendants décrivent comment des utilisateurs de Discord auraient réussi, par des démarches non techniques, à obtenir un accès non autorisé à Mythos et à d’autres modèles non encore publiés.

Mythos Preview : un accès non autorisé obtenu sans “hack” direct

Anthropic présente Mythos Preview comme un outil capable d’aider à identifier des failles dans des logiciels et des réseaux, tout en limitant strictement sa diffusion. Malgré ces garde-fous, un groupe d’utilisateurs aurait trouvé des moyens d’accéder au modèle, notamment en étudiant des éléments liés à des formats et à l’empreinte technique utilisés pour d’autres modèles.

Selon des informations relayées dans les enquêtes, ces accès auraient aussi bénéficié de permissions déjà détenues par la personne impliquée, obtenues via un travail pour une entreprise contractante. Les investigations suggèrent que l’accès n’aurait pas seulement concerné Mythos, mais aussi d’autres modèles encore non accessibles au public.

Le point notable est la manière dont l’usage aurait été restreint : l’objectif rapporté aurait été de construire des sites web simples, une stratégie supposée limiter la détection côté fournisseur.

SS7 et surveillance : des vulnérabilités exploitées dans le monde réel

Au-delà de l’IA, la surveillance reste un enjeu majeur. Des chercheurs de l’organisation Citizen Lab indiquent que des acteurs privés auraient exploité des faiblesses des protocoles de télécommunication SS7 (et potentiellement des protocoles de la génération suivante) pour suivre la localisation de téléphones.

Le rapport décrit le scénario comme une forme d’abus d’accès, avec l’exploitation de l’infrastructure de plusieurs opérateurs plus petits pour parvenir à des opérations de traçage. Les chercheurs notent également que d’autres entités pourraient être impliquées, soulignant que la vulnérabilité des réseaux mondiaux demeure une surface d’attaque concrète.

Criminalité et application de la loi : des dossiers qui avancent

Dans un autre volet, les autorités américaines annoncent des poursuites liées à des opérations de fraude alimentées par le trafic de personnes. Les éléments rapportés évoquent une organisation visant à attirer des victimes avec de fausses opportunités, puis à les contraindre à commettre des escroqueries, avec des montants financiers importants et des dispositifs de communication utilisés pour les manipulations.

Cette dynamique s’inscrit dans une tendance plus large : les enquêtes et saisies financières visent autant les chaînes opérationnelles que les circuits de paiement.

Données de santé : une revente liée à des manquements contractuels

La question du traitement des données sensibles revient également. Des institutions de recherche britanniques auraient vendu des informations de santé de citoyens sur une plateforme marchande en ligne, avec une explication centrée sur un manquement à des obligations contractuelles. Les données évoquées comprendraient des éléments variés, de l’imagerie médicale à des informations génétiques.

Des mesures auraient été prises, notamment la suspension des comptes concernés, et les annonces associées auraient été retirées. L’affaire met en lumière la fragilité du contrôle quand les données circulent entre plusieurs acteurs.

Signal et notifications iOS : une exposition via des métadonnées locales

Enfin, un problème technique a été discuté autour d’iOS et du stockage local de contenus liés aux notifications. Des informations rapportées indiquent que des copies de messages chiffrés auraient pu être retrouvées dans une base de données associée aux notifications push, même si l’application de messagerie avait été supprimée.

Apple a ensuite publié une mise à jour de sécurité corrigeant la conservation inattendue de certaines notifications et améliorant la réduction des données consignées. Même après correction, l’épisode rappelle un point pratique : modifier l’affichage du contenu dans les notifications (par exemple en masquant les messages) réduit l’exposition en cas d’accès physique à l’appareil.

À retenir : contrôle des accès, vulnérabilités systèmes et hygiène de sécurité

Ces différents événements convergent vers trois leçons pratiques. D’abord, l’accès à des outils puissants ne se résume pas à des restrictions d’usage : il faut aussi anticiper les chemins indirects. Ensuite, la cybersécurité ne touche pas uniquement les applications : l’infrastructure réseau et les protocoles de télécommunication restent des cibles. Enfin, la protection des communications chiffrées ne suffit pas si des informations apparaissent dans des interfaces locales comme les notifications.

Pour renforcer votre approche en matière de cybersécurité au quotidien, un outil de sécurité numérique orienté protection en temps réel peut aider à réduire l’exposition à certaines menaces (notamment via la détection de comportements anormaux). Côté hygiène et protection de l’accès à vos comptes, un verrouillage matériel via une clé de sécurité peut également améliorer la résistance aux prises de contrôle de session ou au phishing.