Category
📺
TVTranscription
00:00 Ce que vous voyez est la live de la télévision de CCTV d'un centre de téléchargement de fraude.
00:03 Et en ce moment, ce groupe de fraudeurs dégueulasse rigole à quelqu'un qu'ils ont juste succédément frappé.
00:08 *Rires*
00:10 Et plus tard, le seul à rigoler sera moi, quand je vais dire aux fraudeurs de l'entière office leurs vrais noms.
00:15 Mais avant que je le fasse, je vais vous expliquer comment j'ai traqué ces fraudeurs et que j'ai trouvé toute leur information personnelle.
00:21 Si vous avez essayé de réparer votre ordinateur, il y a une bonne chance que vous avez entendu parler de Geek Squad.
00:25 C'est une grosse entreprise qui répare presque tout ce qui est lié à l'ordinateur et sans doute, il y aura beaucoup de gens qui les regarderont sur Google.
00:32 Mais les fraudeurs ont pris la décision de faire ça, donc vous ne recevrez pas le site web réel comme premier résultat.
00:36 Au lieu, vous recevrez des adverbes pour des entreprises qui ressemblent, la plupart desquelles sont des fraudes.
00:41 Mais la personne moyenne ne les remarque pas. Ils veulent juste un numéro qu'ils peuvent appeler pour résoudre leur problème.
00:46 Ce qu'ils ne savent pas, c'est que les gens qu'ils appellent ne sont pas des experts en ordinateur, mais plutôt un groupe de fraudeurs d'Inde.
00:51 Mais je vais chercher ces numéros et les appeler à l'intention, parce que comme part de la fraude, ils auront leur victime à télécharger un logiciel de rémote accès.
00:58 Et je peux prendre l'avantage de cela pour reverser la connexion et gagner l'accès à leurs ordinateurs.
01:03 Alors comment je peux me réparer mon Gmail ?
01:06 Nous devons mettre des sécurités sur votre ordinateur pour enlever les fraudeurs et les trojans.
01:12 En ce moment, le fraudeur m'a connecté, mais j'ai aussi connecté à lui et je regarde son écran de computer quand il essaie de faire son fraude.
01:18 C'est un trojan. Vous pouvez voir 12 connexions. Vous avez 12 ordinateurs et un ordinateur avec vous ?
01:23 Il a maintenant ouvert quelque chose qui s'appelle "netstat", qui est un commandement qui montre une activité de réseau pour essayer de me convaincre que mon ordinateur a un trojan.
01:30 Ces connexions sont complètement normales, et lui claimer autrement est une menthe.
01:34 Quand j'ai d'abord appelé "Frank Williamson", son vrai nom étant en fait "Devesh", je lui ai dit que j'avais un problème avec l'accès à Gmail.
01:41 Maintenant, il dit que la cause de l'issue est un trojan de computer.
01:44 La raison pour laquelle il dit ça est assez simple. Il ne sait pas comment réparer un truc et peut faire beaucoup plus d'argent simplement en le faisant.
01:51 Un nouveau bouton s'ouvre dans le browser automatiquement, il vous dirige vers votre nouvelle site, et cette site est installée par eux seuls.
01:58 Donc, une fois que votre IP est connectée à eux, ils installent quelque chose sur votre écran sans aucune permission.
02:05 Après avoir dit un tas de choses, le fraudeur était assez sûr de m'avoir convaincu de son problème faux,
02:10 ce qui est quand il a commencé à essayer de me vendre un plan d'aide coûteux et bogus.
02:14 "Vous devez payer pour deux choses. Le plan d'aide de contrôle et votre sécurité anti-trojan de la route Web.
02:21 Le plan d'aide de contrôle est de 90$, et votre sécurité anti-trojan de la route Web sera environ 129$."
02:30 Ce qu'il essaie de vendre n'est rien de plus que Technobabble, et à ce moment-là, j'avais passé assez de temps à lui et j'ai décidé de le confronter.
02:37 "Je veux juste savoir pourquoi vous frappez les gens, c'est tout ce que je veux savoir. Je suppose que vous faites beaucoup d'argent, non?"
02:41 "Nous ne sommes pas..."
02:41 "Vous ne faites pas de fraudes?"
02:42 "Nous réparons votre problème."
02:44 "Ouais, ok. Donc vous ne faites pas de fraudes, et vous apportez quelque chose qui n'est pas indiquant des trojans.
02:50 Ce computer est un computer virtuel."
02:52 "Ce truc que vous apportez avec votre système de computer de connerie, tout ça est faux.
02:57 Donc vous êtes un fraudeur, pas moi."
02:59 "Oh, donc je suis un fraudeur."
03:00 "On répare les gens."
03:02 "Ok, ok."
03:03 Pendant qu'il m'accusait de faire de fraude, je scannais doucement son réseau de PC,
03:07 quand je découvrais que, sans doute, ce groupe avait installé CCTV.
03:11 La raison pour laquelle je dis que c'est inusuel est parce que la majorité des centres de téléphones
03:15 que j'ai rencontrés avec la surveillance de vidéos, tendent à être assez grands,
03:18 avec au moins 30 à 40 employés, comme dans ce cas, ou dans ce cas.
03:23 C'est pourquoi j'étais assez surpris de trouver que ce bureau n'avait que 6 à 7 personnes à tout moment,
03:28 dans une pièce relativement petite.
03:29 De toute façon, ces caméras m'ont donné de l'insight dans les vies quotidiennes de ces fraudes,
03:33 et de nombreuses fois, je les ai vu manger et se socialiser, comme dans n'importe quel travail.
03:37 "L'année dernière, j'ai fait un travail de surveillance."
03:41 "J'ai fait un travail de surveillance."
03:43 Mais plus importantement, être en mesure de les voir et d'entendre,
03:45 a permis de gather de la preuve de l'actualité de leurs activités.
03:49 Voyons un peu le même fraudeur qui a déjà essayé de me frapper,
03:52 maintenant qui a fait le même travail sur quelqu'un d'autre.
03:55 "Peter Carter était un technicien qui a pu faire des choses."
03:59 "Ok, et maintenant, c'est avec moi, parce que vous avez le virus de la COVID-19 dans votre ordinateur."
04:07 "Vous avez le virus de la COVID-19 et vous avez le virus de la COVID-19."
04:10 "Vous avez le virus de la COVID-19 et vous avez le virus de la COVID-19."
04:11 "Vos caméras ont été appelées."
04:14 Depuis que je m'attendais activement à la call,
04:16 j'ai décidé d'intervenir avant qu'ils n'aient perdu de l'argent.
04:19 *sonnerie de téléphone*
04:21 "Bonjour?"
04:22 "Oui, c'est Robert."
04:23 "Oui."
04:24 "Je t'appelle parce que je crois que tu as contacté des gens de l'entreprise de soutien technique."
04:30 "Oui."
04:31 "Oui, je veux que tu saches que ces gens sont des fraudes."
04:34 "Oh, mon Dieu."
04:36 "Oui, ce qu'ils font, c'est... je ne sais pas exactement comment tu as obtenu ton numéro,
04:39 j'assume que tu as regardé "Soutien Technique" sur Google,
04:41 est-ce que c'est comme ça que tu as obtenu le numéro?"
04:43 "Oui, par Geek Squad."
04:46 "Oui, donc tu as regardé Geek Squad sur Google,
04:48 parce que ces gars ne sont pas Geek Squad."
04:49 Heureusement, j'ai pu le dire à son retour,
04:52 mais il y avait encore beaucoup de gens qui avaient été scammés avant que j'aie eu le temps d'intervenir.
04:56 C'était évident des photos que j'ai téléchargées des ordinateurs des fraudes,
05:00 montrant des paiements faits via carte de crédit et de chèque pour des comptes assez élevés.
05:04 Aucun chèque n'avait été payé de plus que 55 à 1200 ou même 1500 dollars.
05:10 Une photo que j'ai trouvé qui montre vraiment comment ces fraudes sont dégueulasses,
05:13 c'est celle-ci, où ils forcent un homme âgé à tenir un chèque,
05:17 pour prouver qu'ils n'ont pas une ou deux centaines de remords.
05:21 Peu importe l'âge, ils ne s'en soucient pas.
05:23 C'est pourquoi je voulais identifier non seulement les fraudes sans cœur en Inde,
05:26 mais aussi les gens qui facilitaient la fraude de l'argent.
05:29 Parce que procéder des chèques internationaux est beaucoup plus difficile
05:32 et pourrait arroser la suspicion, les fraudes auront au lieu de leurs victimes
05:35 pour les faire payer aux compagnies de chèques aux Etats-Unis.
05:38 Il y a eu beaucoup de compagnies comme ça qui étaient impliquées dans ce schéma,
05:41 et j'ai bluré leurs noms parce que j'ai rapporté tous les noms aux autorités fédérales des Etats-Unis,
05:44 où ils sont actuellement en train d'être investigés.
05:46 Je ne peux pas vous montrer leurs noms, mais ce que je peux vous montrer
05:49 est un téléphone avec les propriétaires d'une de ces compagnies.
06:00 Je ne vais pas vous emboîter avec le reste de la colle,
06:02 mais son accusation d'avoir fait des outils est vraie,
06:04 à la mesure où toutes les personnes qu'elle travaille avec sont des fraudes.
06:07 Une recherche sur Google révèle que son entreprise a été impliquée dans un autre type de fraude,
06:11 le fraude de soutien de Roku, prouvé par cette revue il y a trois ans.
06:15 Mais remarquablement, les groupes que j'investigue n'étaient pas stupides
06:18 pour utiliser non seulement les compagnies des Etats-Unis,
06:20 mais les vrais Indiens pour procéder aux cartes de crédit.
06:23 Il y avait deux directeurs qui ont dirigé le main business, Geek Care Online,
06:26 et ce sont JogPaul et Profoul,
06:29 mais ce serait Profoul qui, selon sa propre page LinkedIn,
06:32 était le chef et le fondateur de cette compagnie,
06:34 et pouvait souvent être vu à son bureau sur la CCTV.
06:37 Profoul a dirigé deux autres compagnies,
06:39 Hootzilla Trip Private Limited, qui aussi utilisait les cartes de crédit,
06:43 et étrangement, HVP Pharmaceuticals.
06:46 Il y a de bonnes raisons pour se demander pourquoi le chef d'un centre de téléchargement de fraude
06:49 aurait aussi dirigé une compagnie pharmaceutique,
06:51 qui nous amène à quelqu'un nommé Sarika.
06:53 Elle est aussi la directrice de ce business pharmaceutique,
06:56 et selon son profil LinkedIn, elle a travaillé dans l'industrie pharmaceutique dans le passé,
07:01 ce qui est pour ça que c'était une surprise de la voir dans le même bureau où se passait la fraude.
07:05 Comme il se peut, c'était un file sur son ordinateur qui répondait à toutes mes questions.
07:10 Ce fil est de son carte d'identité indienne,
07:12 aussi connue comme carte d'adhare,
07:14 et il a clairement montré qu'elle n'était pas seulement l'associé de Profoul, mais sa femme.
07:18 Elle avait une plus grande rôle dans la gestion des opérations du centre de téléchargement,
07:22 et elle a montré à Sarika que j'avais accès à son ordinateur,
07:25 ce qui a clarement révélé quelques choses que je n'avais pas prévue.
07:28 D'abord, quand un agent frappe quelqu'un,
07:31 ils remplissent une forme Google avec des informations sur le nom de la victime,
07:35 l'adresse e-mail, le mode de payement et l'amount frappé.
07:38 Sarika avait accès à les réponses de cette forme comme un spreadsheet,
07:41 et ça m'a donné un plus profond regard vers le nombre de personnes
07:44 et l'amount de l'argent qu'ils ont réussi à défrauder.
07:47 Ces frappeurs ont réussi à frapper un peu plus de 1500 personnes,
07:51 et ils ont gagné un total de 69 000 dollars en 15 mois,
07:55 ce qui est un nombre très impressionnant pour un centre de leur taille.
07:58 Sarika a aussi été en charge de gérer l'account Google AdWords,
08:02 ce qui m'a été très intéressant, car AdWords est un service
08:05 qui permet aux gens de payer pour un advertisement pour leur site
08:08 pour apparaître au dessus de Google.
08:10 On peut voir que cette campagne AdWords est en train de targuer le terme "Geek Squad".
08:14 Au cours des derniers mois, l'ad a été montrée à environ 9000 personnes,
08:17 et la majorité de ces personnes, pas surprenant, sont 65 ans ou plus.
08:21 Chaque mois, ils paient environ 2800 à 9000 dollars.
08:25 Cela peut sembler comme beaucoup d'argent juste pour l'advertissement,
08:28 mais une meilleure façon de le défrapper est le retour sur l'investissement.
08:31 Depuis qu'ils ont généré 569 000 dollars d'argent en 15 mois,
08:36 cela signifie qu'ils vont faire environ 38 000 dollars par mois.
08:40 En prenant cette figure et en subtraction de la coûte d'advertissement,
08:43 puis en la divisé par la coûte d'advertissement,
08:46 en multipliant par 100, on obtient un retour de 645% de la coûte d'advertissement.
08:51 Ces retours sont vraiment possible si vous faites une opération de fraude,
08:55 mais aussi si vous frappez les mêmes personnes qui travaillent pour vous.
08:58 Serika a envoyé à tous les employés ce mail
09:00 qui indique le plan d'incentive pour le mois d'août 2023.
09:04 Pour chaque 500 dollars qu'ils frappent, ils obtiennent 250 rubis.
09:08 Une conversion de l'argent montre que 250 rubis est uniquement équivalent à 3 dollars,
09:12 ce qui signifie que les employés vont faire moins de 1% de ce qu'ils frappent.
09:16 Et c'est un comportement assez typique.
09:18 Les boss prendront 99% de ce que les travailleurs font,
09:21 en les laissant avec presque rien.
09:23 Et tout cela m'a donné une vue assez bonne dans les finances des fraudeurs,
09:26 mais il y avait toujours une question qui me l'attendait.
09:29 Où étaient les fraudeurs en fait?
09:32 Cela peut sembler facile à répondre,
09:34 mais il s'est rendu plus compliqué que ce que j'avais prévu.
09:37 La première chose que j'ai fait, c'est regarder les adresses
09:39 auxquelles les entreprises indiennes étaient enregistrées.
09:42 Mais tout de suite, il y avait des inconsistences.
09:44 L'adresse IP des fraudeurs indiquait Noida,
09:47 tandis que l'adresse de commerce indiquait Faridabad.
09:49 Noida et Faridabad sont relativement proches d'un autre,
09:52 et sont tous situés dans ce qu'on appelle la région de la Nouvelle-Capitale de Delhi,
09:55 mais sont distinctement différentes.
09:57 Et même si nous ignorons cela,
09:59 une courte enquête de Google Street View montre que
10:01 aucun des bâtiments de Sariya Nagar n'est plus grand que 2 ou 3 étoiles.
10:05 Cela est en contraste à l'office des fraudeurs,
10:08 qui apparaît être assez élevé,
10:10 en fonction d'une fenêtre qui est parfois visible.
10:12 C'était donc un délire,
10:14 alors j'ai décidé de regarder leurs ordinateurs,
10:16 mais cela n'a pas été très utile.
10:18 Aucun des fichiers sur les PC n'avait de mention
10:21 de quel bâtiment ils pourraient être,
10:23 et même pire, aucun des ordinateurs n'avait de cartes en caoutchouc.
10:26 Normalement, trouver la location serait aussi simple
10:28 que trouver les noms et les signes
10:30 des réseaux Wifi autour,
10:32 et utiliser les databases publiques pour trianguler leur position.
10:35 Mais parce qu'il n'y avait pas de capacité Wifi,
10:37 ceci n'était pas rendu possible.
10:39 Et à ce moment-là, je n'avais plus d'idées,
10:41 et j'étais prêt à me défendre,
10:43 quand par accident, j'ai obtenu exactement ce que j'avais besoin.
10:46 En plus des caméras intérieures,
10:48 l'office avait aussi une vue extérieure
10:50 de la salle qui conduit vers la porte de leur chambre.
10:52 Et c'est quand j'ai regardé des anciennes enregistrements
10:54 de cet angle de caméra,
10:56 que j'ai rencontré cette image d'un nettoyeur
10:58 ouvrant la porte à un bureau adjoint.
11:00 Je n'avais jamais vu cette porte ouvrir,
11:02 et même si il semblait y avoir quelque chose écrit dessus,
11:04 c'était trop angle pour donner de la valeur intelligible.
11:07 Mais une fois que la porte a été ouverte,
11:09 elle m'a donné cet enregistrement en texte inversé.
11:12 En tournant cette image en horizontal,
11:14 elle nous montre le nom et le logo d'un business.
11:17 Story Design.
11:18 C'est une agence de design de produits légitimes.
11:21 Et parce qu'ils n'ont qu'une opération dans le temps de jour indien,
11:24 ils n'avaient probablement pas idée
11:25 qu'ils étaient à côté d'un bureau rempli de fraudes.
11:27 Mais c'était l'adresse de ce business
11:29 que je m'intéressais vraiment.
11:30 Et cette adresse m'a indiqué un espace de bureau partagé
11:33 appelé le KLJ Noida 1.
11:35 C'est un espace de trois bâtiments,
11:37 Towers A, B et C.
11:39 Et c'est dans les Towers C que l'adresse indiquait
11:41 où se trouvaient les fraudes.
11:43 Mais je voulais le confirmer.
11:44 Et encore une fois, c'était l'extérieur
11:46 qui m'a aidé à le faire.
11:48 Devant la fenêtre, il y avait un bâtiment grand,
11:50 et à droite, un plus petit et plus petit.
11:52 On peut voir cette même structure à droite,
11:55 ou dans le cas de l'orientation des fraudes,
11:57 devant les Towers C,
11:59 comme indiqué par l'imagerie satellite.
12:01 Donc on sait exactement dans quel bâtiment
12:03 se trouvent les fraudes, mais que se passe-t-il avec leur chambre ?
12:05 L'adresse de Story Design avait aussi le numéro de chambre,
12:07 921, ce qui signifie que,
12:09 par un avis éduqué, les fraudes
12:11 seraient soit dans la chambre 920, soit 922.
12:13 Mais je n'aurais pas du devoir de m'imaginer,
12:15 car les propriétaires du KLJ Noida 1
12:17 ont très gentiment fourni des plans de toit
12:19 sur leur site web.
12:20 Et avec ce plan de toit, il est devenu très évident
12:22 que les fraudes étaient dans la chambre 922.
12:25 Comme on peut le voir sur le plan de toit,
12:27 Story Design était dans la chambre 921,
12:29 à la fin de ce corridor,
12:30 alors que les fraudes étaient relativement
12:32 à la caméra sur la gauche de la chambre 922.
12:35 Et si tout ceci n'était pas assez,
12:37 un ami de moi, Neep Scambates,
12:39 était en Inde à la même heure
12:41 que mon enquête.
12:43 Et il est très courageusement allé à leur endroit physique
12:45 et a pris cette vidéo en personne.
12:48 C'est l'entrée de la chambre.
12:50 Donc, le centre de réunion est là-bas.
12:56 Et à gauche, il y a plus et plus d'espace.
13:01 Et on a des escaliers
13:06 qui vont sur différents toits.
13:09 Et c'est la chambre 922.
13:13 On dirait qu'il y a un ordinateur.
13:16 C'est assez étrange.
13:24 Bonjour.
13:28 Je pense que c'est celui-ci,
13:31 parce que personne n'est là.
13:33 Oui, c'est probablement celui-ci.
13:37 Donc, ici, il y a plus,
13:39 mais je pense que ce n'est pas celui-ci.
13:41 C'est un ordinateur.
13:43 Je vais envoyer mon ami,
13:45 si c'est le bon endroit,
13:47 je lui dirai que ça ressemble à celui-ci.
13:51 Peut-être que c'est celui-ci.
13:54 Est-ce que je peux cliquer sur une photo
13:56 pour qu'il sache ?
13:58 Je pense qu'ils travaillent en soirée.
14:04 Probablement, oui.
14:06 Ils ne sont pas disponibles en ce moment.
14:10 Donc, tu peux faire une chose.
14:12 Tu peux contacter quelqu'un.
14:15 Tu as un numéro de contact ?
14:17 Non, pas de contact.
14:19 Non, pas de numéro de contact.
14:21 Ils travaillent en mode sombre, non ?
14:23 Ils ne donneront pas de numéro de contact.
14:25 Encore, un grand salut à mon ami Nip
14:29 pour aller physiquement à leur bâtiment
14:31 et à mon ami Nanobator
14:32 pour aider avec l'investigation.
14:34 Et à ce moment-là, j'avais assez rassemblé
14:36 tout le matériel nécessaire.
14:37 J'avais leur location exacte,
14:38 les noms des boss et des employés,
14:40 les mules de l'argent qu'ils utilisaient pour emprunter l'argent,
14:42 et leurs entreprises qui étaient basées en Inde.
14:44 Au lieu de les observer idylliquement,
14:46 il était temps d'engager le sabotage.
14:48 La première chose que j'ai fait,
14:49 c'était envoyer un courriel long
14:50 à des victimes précédentes
14:51 pour qu'elles sachent qu'elles ont été frappées
14:53 et les pas qu'elles ont dû prendre
14:54 pour récupérer leur argent.
14:55 Et même si je n'ai pas reçu de réponses,
14:57 parce que la plupart des gens
14:58 ne vérifient pas leur courriel,
14:59 il y a eu une réponse en particulier
15:01 qui m'a certainement steur.
15:02 La réponse est venue d'une femme dans ses 70 ans
15:04 qui m'a expliqué qu'elle avait eu du mal
15:06 à vivre son mari qui s'est passé,
15:08 ce qui a fait plus facile pour les frappeurs
15:10 de prendre soin de lui.
15:11 Heureusement, grâce à mon courriel,
15:12 elle a pu contacter son banque,
15:14 faire un dispute et récupérer son argent.
15:16 Et même si il y avait finalement un endroit heureux,
15:18 ça m'a toujours fait enrôler
15:19 de voir qu'ils prenaient soin de quelqu'un
15:21 dans une position si vulnérable.
15:22 Mais ça m'a aussi fait réaliser
15:24 que ce n'était pas suffisant
15:25 pour essayer de sauver les gens
15:26 des frappes qui se sont déjà faites.
15:27 J'ai besoin d'un moyen
15:28 pour effectivement les arrêter
15:29 de s'occuper en premier lieu.
15:31 Et dans ce cas, j'ai décidé
15:32 que la chose la plus efficace à faire
15:33 était d'agir d'un attaque de flottement de téléphone.
15:35 Cela implique de envoyer des dizaines
15:36 de téléphones automatisés
15:37 à chaque seconde,
15:38 directement au système de téléphone des frappeurs,
15:40 ce qui va décharger
15:41 toutes les lignes de téléphone disponibles
15:42 et laisser impossible
15:43 pour que personne ne les attaque.
15:45 Tant que je flotte,
15:46 chaque fois que les frappeurs
15:47 prennent le téléphone,
15:48 au lieu de être salués
15:49 avec une personne réelle,
15:50 ils auront au lieu de leurs oreilles
15:51 éclatées avec un bruit extrêmement fort
15:53 qui ne les annoie pas seulement,
15:55 mais qui leur permettra de reconsidérer
15:56 leurs choix de vie.
15:57 1, 2, 3.
16:00 C'est parti.
16:01 [Bruit de téléphone]
16:05 [Bruit de téléphone]
16:08 [Bruit de téléphone]
16:11 [Bruit de téléphone]
16:14 [Bruit de téléphone]
16:17 [Bruit de téléphone]
16:20 [Bruit de téléphone]
16:23 [Bruit de téléphone]
16:26 [Bruit de téléphone]
16:29 [Bruit de téléphone]
16:31 Je continuerais à les flotter
16:32 pour assez de temps,
16:33 mais à un moment,
16:34 les frappeurs ont réalisé
16:35 que les flotter
16:36 n'était pas utile,
16:37 donc ils ont arrêté
16:38 leur numéro de téléphone
16:39 et ont focussé sur les personnes
16:40 qui étaient déjà en contact.
16:42 Mais je ne vais pas laisser
16:43 les frappeurs s'en sortir aussi facilement,
16:44 alors j'ai commencé à déconnecter
16:45 leur connexion internet,
16:46 qui ne se fait pas seulement
16:47 par les téléphones,
16:48 mais aussi par les sessions
16:49 de téléphonie réelles
16:50 qu'ils ont établies
16:51 avec leurs victimes.
16:52 [Bruit de téléphone]
16:54 [Bruit de téléphone]
16:57 [Bruit de téléphone]
17:00 [Bruit de téléphone]
17:03 Mais après le flottement
17:04 des appels et le booting
17:05 de leur internet,
17:06 je pense que les frappeurs
17:07 ont finalement réalisé
17:08 que quelque chose n'était pas correct,
17:09 parce qu'ils ont commencé
17:10 à pointer à la CCTV
17:11 avec la réalisation
17:12 qu'ils avaient probablement été hackés.
17:14 [Bruit de téléphone]
17:18 Et le lendemain,
17:19 sans surprise,
17:20 ils ont déconnecté
17:21 toutes leurs caméras
17:22 et n'ont jamais reconnu les autres.
17:23 Mais les frappeurs ont oublié
17:24 une chose critique,
17:25 leurs ordinateurs.
17:26 Et puisque j'avais fait
17:27 tout ce que je pouvais,
17:29 j'ai décidé que c'était enfin le moment
17:30 de confronter ces frappeurs
17:31 en leur disant
17:32 leurs vrais noms
17:33 et toute leur information.
17:34 [Bruit de téléphone]
17:37 [Bruit de téléphone]
17:39 [Bruit de téléphone]
17:41 [Bruit de téléphone]
17:43 [Bruit de téléphone]
17:44 [Bruit de téléphone]
17:46 [Bruit de téléphone]
17:48 [Bruit de téléphone]
17:50 [Bruit de téléphone]
17:52 [Bruit de téléphone]
17:54 [Bruit de téléphone]
17:56 [Bruit de téléphone]
17:58 [Bruit de téléphone]
18:00 [Bruit de téléphone]
18:02 [Bruit de téléphone]
18:04 [Bruit de téléphone]
18:06 [Bruit de téléphone]
18:08 [Bruit de téléphone]
18:11 [Bruit de téléphone]
18:12 [Bruit de téléphone]
18:14 [Bruit de téléphone]
18:16 [Bruit de téléphone]
18:18 [Bruit de téléphone]
18:20 [Bruit de téléphone]
18:22 [Bruit de téléphone]
18:24 [Bruit de téléphone]
18:26 [Bruit de téléphone]
18:28 [Bruit de téléphone]
18:30 [Bruit de téléphone]
18:32 [Bruit de téléphone]
18:34 [Bruit de téléphone]
18:36 [Bruit de téléphone]
18:38 [Bruit de téléphone]
18:40 [Bruit de téléphone]
18:41 [Bruit de téléphone]
18:43 [Bruit de téléphone]
18:45 [Bruit de téléphone]
18:47 [Bruit de téléphone]
18:49 [Bruit de téléphone]
18:51 [Bruit de téléphone]
18:53 [Bruit de téléphone]
18:55 [Bruit de téléphone]
18:57 [Bruit de téléphone]
18:59 [Bruit de téléphone]
19:01 [Bruit de téléphone]
19:03 [Bruit de téléphone]
19:05 [Bruit de téléphone]
19:07 [Bruit de téléphone]
19:09 [Bruit de téléphone]
19:10 [Bruit de téléphone]
19:12 [Bruit de téléphone]
19:14 [Bruit de téléphone]
19:16 [Bruit de téléphone]
19:18 [Bruit de téléphone]
19:20 [Bruit de téléphone]
19:22 [Bruit de téléphone]
19:24 [Bruit de téléphone]
19:26 [Bruit de téléphone]
19:28 [Bruit de téléphone]
19:30 [Bruit de téléphone]
19:32 [Bruit de téléphone]
19:34 [Bruit de téléphone]
19:36 [Bruit de téléphone]
19:38 [Bruit de téléphone]
19:39 [Bruit de téléphone]
19:41 [Bruit de téléphone]
19:43 [Bruit de téléphone]
19:45 [Bruit de téléphone]
19:47 [Bruit de téléphone]
19:49 [Bruit de téléphone]
19:51 [Bruit de téléphone]
19:53 [Bruit de téléphone]
19:55 [Bruit de téléphone]
19:57 [Bruit de téléphone]
19:59 [Bruit de téléphone]
20:01 [Bruit de téléphone]
20:03 [Bruit de téléphone]
20:05 [Bruit de téléphone]
20:07 Merci d'avoir regardé et bonne journée.