Michaël de Marliave
👤 SpeakerVoice Profile Active
This person's voice can be automatically recognized across podcast episodes using AI voice matching.
Appearances Over Time
Podcast Appearances
Sauf qu'en regardant plus haut, ils découvrent qu'à 14h58, soit à peine une minute avant, Sharp s'est connecté avec son compte pro pour explorer les dépôts de code.
Une fois encore...
La coïncidence est quand même troublante.
Mais pour l'instant, tout ça, c'est que des indices.
On parle quand même d'un soupçon complètement énorme.
Tout le monde cherche une dangereuse équipe de cybercriminels qui demande des rançons.
Personne n'oserait encore croire à la possibilité que le coupable soit un éminent développeur interne.
encore moins un membre de l'équipe d'enquête.
Le FBI a besoin de beaucoup plus solide que ça pour espérer inculper formellement Sharp.
Et justement, il vaut très vite tomber sur quelque chose d'encore plus intéressant.
Le 21 décembre, à 19h16, il semble que le téléchargement du code s'est arrêté.
Et le FBI constate que 40 minutes plus tard, à 19h55, il y a un nouveau log qui reprend le téléchargement
Mais ça n'est pas l'adresse IP du VPN Surfshark, c'est celle de l'ordinateur personnel de Nicolas Sharpe.
C'est extrêmement court, mais en fait, ça correspond exactement au moment où sa connexion Internet s'était interrompue temporairement.
Quand Internet est revenu, son VPN ne s'est pas réactivé tout de suite et pendant une fraction de seconde, l'ordi de Sharpe s'est connecté avec sa vraie adresse IP au serveur.
C'est une preuve confondante !
Si Sharp s'était un tout petit peu renseigné, il aurait su que ce lag est un problème courant des VPN et qu'il y a souvent une option cachée qui permet de désactiver Internet à la moindre déconnexion du serveur.
En gros, le but, c'est d'empêcher le moindre paquet de quitter votre ordinateur sans protection et de trahir votre emplacement.
En tout cas, cette fois, plus de doute, le FBI partage ses découvertes avec la cellule de crise.
Et tous les regards se tournent vers Sharp.