Étiquette : hacking

  • « Team Jorge »: Révélations sur les manipulations d’une officine de désinformation

    Tags : Team Jorge, élections, hacking, piratage, Israël, Kenya, William Ruto,

    Dans ce 2e volet du projet « Story Killers » qui poursuit le travail de la journaliste indienne Gauri Lankesh sur la désinformation, le consortium Forbidden Stories révèle aujourd’hui l’existence d’une entreprise israélienne ultra-secrète impliquée dans la manipulation d’élections à grande échelle et le piratage de responsables politiques africains. Une plongée inédite au cœur d’un monde où s’entremêlent armée de trolls, cyber espionnage et jeux d’influence.

    Par Cécile Andrzejewski
    STORY KILLERS | 15 février 2023
    « Les choses n’ont pas forcément besoin d’être vraies, du moment qu’elles sont crues. » Voilà une citation qui pourrait être attribuée à bien des philosophes, mais qui sort de la bouche d’un certain Alexander Nix. Si son nom vous paraît inconnu, celui de la société qu’il dirigeait le sera certainement un peu moins : Cambridge Analytica.

    En 2018 éclate le scandale éponyme dévoilant comment l’entreprise britannique a recueilli puis analysé et utilisé les données personnelles de près de 87 millions d’utilisateurs de Facebook, à leur insu, à des fins de ciblage politique. La société, qui a vendu ses services dans une soixantaine d’États, du régime iranien à l’entreprise pétrolière nationale en Malaisie, est accusée d’avoir manipulé ou tenté de manipuler de nombreuses élections, contribuant à la victoire de Donald Trump en 2016 aux États-Unis et au vote en faveur du Brexit en Angleterre. À l’époque, l’affaire fait la une des journaux et le nom de Cambridge Analytica devient synonyme de désinformation partout dans le monde.

    Pourtant, de ce scandale planétaire, tout n’a pas encore été révélé. Certains de ses acteurs, redoutés dans le milieu, sont parvenus à rester dans l’ombre. Notamment de mystérieux sous-traitants israéliens, experts en hacking et décrits par l’une des lanceuses d’alerte à l’origine du scandale comme « une équipe chargée des recherches sur les opposants ». Dans les témoignages anonymes publiés dans la presse britannique en 2018, d’anciens salariés décrivent des « hackers israéliens » débarquant dans les locaux de l’entreprise avec des clés USB chargés de mails privés d’hommes politiques piratés. « Les gens ont paniqué, ils ne voulaient rien avoir à faire avec ça », se souvient un ex-employé dans les colonnes du Guardian.

    De ces mystérieux pirates, le scandale Cambridge Analytica a révélé l’existence et les méthodes. Mais de leur identité, rien n’a jamais été divulgué. Derrière ces « hackers israéliens », les employés de Cambridge Analytica désignent-ils d’ailleurs les mêmes personnes ou la même structure ? Aucun des articles consacrés à l’affaire, à l’époque des révélations, n’est parvenu à percer l’anonymat de ces sous-traitants de l’ombre très discrets, ni même mentionné une société en particulier. Lorsqu’il fait référence, dans un mail interne, à des « Israeli back ops », le patron de Cambridge Analytica n’a d’ailleurs ni nom de famille, ni nom de société. Il utilise seulement ce qui semble être un pseudo pour désigner le boss de cette structure ultra-secrète : « Jorge ».

    Pendant plus de six mois, les journalistes d’investigation du consortium Forbidden Stories ont enquêté et suivi la piste de « Jorge ». Sur ce marché parallèle de la désinformation, des entreprises, officielles ou beaucoup plus souterraines, sont passées maîtresses dans l’art de manipuler la réalité et d’infuser des récits créés de toutes pièces.

    En poursuivant le travail de Gauri Lankesh, journaliste indienne qui enquêtait sur la désinformation et « les usines à mensonges », assassinée en 2017, le projet « Story Killers » dévoile une industrie usant de toutes les armes à sa disposition pour manipuler les médias et l’opinion publique, aux dépens de l’information et de la démocratie.

    Quatre ans après le scandale Cambridge Analytica, à l’été 2022, les journalistes du consortium Forbidden Stories ont retrouvé « Jorge ». Le « consultant » israélien aux méthodes douteuses utilise toujours le même pseudo et continue de vendre ses services d’influence et de manipulation au plus offrant. Ses outils se sont adaptés aux évolutions technologiques. L’intelligence artificielle écrit désormais des posts viraux à la demande. Et le piratage à distance de comptes Telegram a enrichi le catalogue du mystérieux entrepreneur.

    Un potentiel client, intermédiaire d’un dirigeant africain, désireux de décaler, voire de faire annuler, des élections lui a justement demandé une démonstration. La mission est estimée à 6 millions d’euros par le consultant, toujours aussi mystérieux qu’à l’époque de Cambridge Analytica. Jamais, pendant plus de trois heures de discussion via Zoom, il ne montrera son visage ni ne dévoilera le nom de son entreprise. En revanche, « Jorge » en vante parfaitement les mérites.

    Ce qu’il ignore, c’est que l’homme face à lui n’est pas du tout intermédiaire et travaille encore moins en Afrique. Il s’agit en fait d’un journaliste de Radio France, bientôt rejoint par des confrères de The Marker et Haaretz, des reporters membres du projet Story Killers, se faisant passer pour des clients.

    « 33 campagnes présidentielles, dont 27 couronnées de succès »

    Plusieurs rendez-vous ont eu lieu avec « Jorge », trois en ligne puis un dernier dans ses bureaux. L’occasion de discuter longuement avec l’ancien sous-traitant de Cambridge Analytica et d’assister à ses démonstrations en live. « Nous fournissons un service, principalement du renseignement et de l’influence. Ce sont nos compétences de base », explique-t-il en guise de préambule. En dehors de ces « capacités technologiques », « Jorge » peut aussi « construire un récit », qu’il s’agira ensuite de propager.

    Le vendeur d’influence se vante d’avoir travaillé sur « 33 campagnes présidentielles, dont 27 ont été couronnées de succès » – une estimation difficilement vérifiable. Plus prudent que son bagout de vendeur ne le laisse paraître, il ne donne aucune indication précise permettant d’identifier ses clients, préférant se limiter à des anecdotes dignes de film d’espionnage et lister l’impressionnant éventail de ses services : catalogue de bots, propagation de fausses informations, hacking d’adversaires….

    Visiblement très en confiance, l’homme va, malgré lui, livrer des informations sur quelques-unes de ses opérations secrètes. La première va d’ailleurs provoquer une tempête médiatique en France. Souvenez-vous, il y a deux semaines, au début du mois de février 2023, la presse se fait écho d’une enquête interne au sein de la chaîne BFM TV, dont une figure historique, Rachid M’Barki, est soupçonnée d’avoir passé à l’antenne des contenus non validés, dont l’origine semble alors très floue. Pour comprendre le point de départ de ce scandale, il faut revenir aux échanges entre « Jorge » et les journalistes infiltrés.

    À la fin d’une rencontre avec ses faux clients, le volubile vendeur de désinformation se gargarise de pouvoir diffuser ses histoires à la télévision française. Pour prouver ce qu’il avance, il montre l’extrait d’un reportage diffusé sur BFM TV, en décembre 2022 : « L’Union européenne annonce un nouveau train de sanction contre la Russie. (…) Des sanctions à répétition qui font craindre le pire aux constructeurs de yachts à Monaco. Le gel des avoirs des oligarques met leur secteur en grande difficulté… ». Le texte de cette brève diffusée à minuit passée sur la chaîne d’info en continu est lu par Rachid M’Barki. Un angle incongru, même à cette heure tardive, dans le tumulte de l’actualité. Et pour cause, d’après « Jorge », le sujet est une commande passée pour le compte de l’un de ses clients.

    Afin de vérifier l’authenticité de cette vidéo et d’autres, nous l’avons soumise à la direction de BFM TV courant janvier, qui a rapidement suspendu le journaliste et lancé un audit interne. « Dans la façon dont ces brèves sont allées à l’antenne et notamment ont été illustrées, le journaliste mis en cause se serait arrangé pour les demander en dernière minute, une fois que le rédacteur en chef était pris sur une autre tranche et après qu’il ait validé l’ensemble de son journal, précise Marc-Olivier Fogiel, le directeur général de la chaîne. J’ai un soupçon déontologique de me demander pourquoi ces brèves sont diffusées alors qu’elles n’ont pas de cohérence éditoriale avec le reste de la chaîne. » Face à lui, Rachid M’Barki fait valoir « son libre arbitre éditorial » et explique avoir suivi les consignes d’un intermédiaire, un certain Jean-Pierre Duthion. Consultant média et lobbyiste, Jean-Pierre Duthion n’est pas un inconnu dans le milieu des agences dites d’influence. L’une d’entre elles le qualifie notamment dans des notes internes auxquelles nous avons eu accès de « mercenaire » de la désinformation, « principalement motivé par le profit ». Contacté, il nous confirme avoir effectivement « travaillé sur la rétention de yachts russes à Monaco qui ont entraîné des pertes d’emplois au niveau local ». Il refuse de dévoiler le nom du commanditaire, arguant que ce genre de deal passe par une série d’intermédiaires, « ne sachant pas eux-mêmes qui est le client final ».

    Il assure ne pas avoir payé Rachid M’Barki qui a certifié lui aussi, auprès de sa direction, ne pas avoir touché un euro pour passer ces brèves à l’antenne. D’après une source bien introduite dans le milieu, de telles prestations pourraient pourtant rapporter autour de 3 000€ à l’unité au journaliste complice. Par voie de presse, Rachid M’Barki, qui a refusé de répondre à nos questions, reconnait ne « pas avoir forcément suivi le cursus habituel de la rédaction ». Et se défend : « Peut-être que je me suis fait avoir, je n’avais pas l’impression que c’était le cas ou que je participais à une opération de je ne sais quoi sinon je ne l’aurais pas fait. »

    La technologie pour propager des récits
    L’exemple de BFM TV, censé illustrer sa puissance de frappe jusqu’aux chaînes d’info françaises, n’est pas le seul argument de vente que « Jorge » met en avant pendant ses entretiens avec les journalistes du consortium.

    En plus de journalistes à sa solde, l’ancien sous-traitant de Cambridge Analytica dispose également, pour diffuser les histoires favorables à ses clients, d’une armée d’avatars enregistrés et pilotés sur une plateforme en ligne, des faux comptes que Forbidden Stories et ses partenaires ont pu vérifier. Cet outil, introuvable sur le web, porte un nom : AIMS pour « Advanced Impact Media Solutions » ; en français, « Solutions médiatiques à impact avancé ». En 2017, « Jorge » proposait déjà à Cambridge Analytica un « Système semi-automatique de création d’avatars et de déploiement de réseaux », accompagné d’une vidéo de démo montrant à quel point il lui était facile de créer des avatars en quelques secondes, avec des prénoms déterminés selon leur pays, sur une plateforme permettant de naviguer d’un compte à l’autre sans difficulté. En 2022, il dispose d’un catalogue de plus de 30 000 profils automatisés de personnes virtuelles possédant de comptes bien réels sur Facebook, Twitter, Instagram, Amazon, Bitcoin… Ces faux individus sont utilisés par Jorge pour poster en rafale des commentaires sur les réseaux sociaux, faire monter une polémique et même – selon lui – commander des sextoys sur Amazon, à l’instar de l’avatar nommée Shannon Aiken. Derrière le profil d’une jolie blonde, une arme redoutable qui aurait servi à envoyer un sulfureux colis au domicile d’un adversaire politique, laissant sa femme s’imaginer un adultère. « Après ça, on a fait fuiter l’histoire et le fait qu’il ne pouvait plus rentrer chez lui. La campagne s’est retournée. », prétend « Jorge ».

    Afin de prouver l’efficacité de son armée numérique, Jorge accepte de faire une démonstration et de propager un hashtag suggéré par les journalistes infiltrés, #RIP_Emmanuel, du nom d’un émeu (grand oiseau qui ressemble à une autruche, ndlr) devenu star d’internet à l’été 2022. Le but : faire circuler une rumeur sur la mort de l’animal pour tester l’efficacité de ces avatars AIMS – sa propriétaire a été prévenue depuis. Les journalistes membres du projet « Story Killers » ont ensuite suivi ce hashtag et sa diffusion pour retrouver les comptes de « Jorge ». Un travail de fourmi qui a permis de remonter la piste d’une vingtaine de campagnes de désinformation, sur quasiment tous les continents, même s’il reste parfois difficile d’en identifier les clients. Florilège.

    Au Royaume-Uni, à l’automne 2021, les avatars AIMS s’en prennent vertement à l’agence de sécurité sanitaire britannique. Son tort ? Avoir ouvert une enquête sur un laboratoire accusé d’avoir fourni environ 43 000 faux résultats négatifs de test Covid à ses patients. Le groupe propriétaire de ce laboratoire a réfuté tout lien avec « Jorge », arguant n’avoir jamais eu vent de son existence.. En 2020, ces mêmes avatars participent à une violente campagne de dénigrement contre l’homme d’affaires de hong-kongais George Chang, propriétaire de 90 % du port de Panama. La même année, l’armée de bots « AIMS » vole au secours d’un ancien haut fonctionnaire mexicain, sous le coup d’un mandat d’arrêt international, Tomás Zerón. Ex-directeur de l’agence chargée des enquêtes criminelles au Mexique, de 2013 à 2016, Zerón est accusé d’enlèvement, de torture et de falsification de preuves dans l’enquête sur la disparition de 43 étudiants en 2014. Impliqué dans l’acquisition du logiciel espion Pegasus par les autorités mexicaines, il est aujourd’hui en fuite en Israël, qui refuse de l’extrader. Mais pour les bots créés par Jorge, ces accusations ne constituent qu’une campagne orchestrée à l’encontre d’un « innocent » par le « président corrompu » du Mexique, Andrés Manuel López Obrador. M. Zerón « n’est responsable d’aucune campagne en son nom et ne sait pas qui se cache derrière chaque commentaire sur les réseaux sociaux », explique son avocate Liora Turlevsky.

    L’outil AIMS ne se contente pas de fournir des avatars. Dans sa dernière version présentée aux journalistes infiltrés, il propose aussi de créer du contenu automatisé. À partir de mots clés donnés, l’intelligence artificielle peut désormais accoucher en quelques secondes de posts massifs, mettre en ligne des articles, des commentaires ou des tweets, dans la langue de son choix, avec un ton « positif », « négatif » ou « neutre ». Par exemple, après avoir rapidement entré les mots « Tchad », « président », « frère » et « Déby », « Jorge » demande à l’intelligence artificielle, en présence des reporters infiltrés, de produire dix tweets négatifs sur le pouvoir tchadien. Douze secondes plus tard, les messages apparaissent : « Trop c’est trop, nous devons mettre fin à l’incompétence et au népotisme du président du Tchad, frère Deby », « Le peuple tchadien a suffisamment souffert sous le règne du président Frère Deby »… Un associé de l’entrepreneur se félicite : « Un opérateur peut gérer 300 profils, donc en deux heures, tout le pays parlera du récit [qu’on] veut ». Rapide, redoutable et terriblement efficace.

    Hacker des ministres

    Ce n’est pourtant pas là l’arme la plus terrifiante de « Jorge ». En temps réel, et pour les besoins de sa démonstration, il va prendre le contrôle de messageries privées de hauts responsables africains. « On est à l’intérieur », répète Jorge. Sous les yeux des journalistes sous couverture, deux adresses Gmail, drive et carnet d’adresses compris, ainsi qu’une ribambelle de comptes Telegram sont scrutés, fouillés, dépouillés. Un piratage sophistiqué, dont les véritables utilisateurs n’ont absolument aucune idée. Ils continuent d’ailleurs à utiliser leurs messageries en toute confiance, comme en attestent les appels passés et les messages reçus entre les différentes présentations faites aux journalistes infiltrés.

    Pour convaincre ses (faux) clients de l’efficacité de l’opération de cyber espionnage, « Jorge » va alors lui-même envoyer des messages aux proches des victimes de son hack, depuis leurs messageries Telegram piratées. En clair, infiltré dans la messagerie d’une victime, il peut se faire passer pour elle auprès de ses contacts et leur écrire ce qui lui plait. Certainement trop confiant, Jorge commet alors une énorme erreur. Tandis qu’il supprime les messages envoyés lors de la démonstration sur le compte de sa victime et de ses contacts, il en oublie un.

    Un destinataire, au moins, a donc gardé la trace de son opération. Nous l’avons retrouvé, ainsi que le message envoyé par « Jorge ». Et cette erreur nous a permis de confirmer qu’à l’été 2022, alors que l’élection présidentielle kenyane se prépare, le pirate israélien navigue sans difficulté entre les comptes de proches de William Ruto, le futur président. Deux de ses victimes – Denis Itumbi et Davis ChirChir, alors respectivement responsable de la stratégie numérique et chef de cabinet de Ruto – ont été accusées, à la suite des élections, d’avoir embauché des hackers pour manipuler les résultats de la présidentielle. Si l’accusation a été rejetée par la Cour Suprême, qui évoquera même des « preuves falsifiées », elle prend une toute autre dimension à l’aune des démonstrations de Jorge. Le hacker israélien se cache-t-il derrière cette tentative de manipulation de l’élection présidentielle kenyane ? À quoi son savoir-faire a-t-il pu servir ?

    Jorge et sa galaxie

    Mais surtout, qui est « Jorge » ? Quelle est la véritable identité de ce fameux consultant, capable de manipuler l’information diffusée sur des chaînes d’information françaises, de créer de faux individus en un claquement de doigt, de hacker l’entourage d’un président ou d’infiltrer les messageries privées de ses victimes ? L’homme, ultra secret, a construit un mystère autour de son personnage. Durant les différents rendez-vous avec les journalistes du consortium, il ne laisse rien fuiter, aucun nom, aucun document et ne se montre jamais dans les visios en ligne. Il faudra se rendre dans ses bureaux, à Modi’in siège de la high-tech israélienne, pour découvrir son visage. Même auprès de ses partenaires les plus éminents, Jorge est parvenu à dissimuler jusqu’au plus petit détail le concernant. Ainsi, Alexander Nix le directeur de Cambridge Analytica, qui ne le connaît que sous son surnom s’enquiert dès mai 2015, dans un mail interne à l’entreprise britannique auquel nous avons eu accès : « Quel est le nom de Jorge ? Et quel est le nom de sa boîte ? ». La réponse arrive le lendemain, dans un courriel de Brittany Kaiser, ancienne directrice du développement de la société et lanceuse d’alerte du scandale : « Tal Hanan, c’est le PDG de Demoman International ».

    Il aura fallu des mois d’enquête au consortium pour retracer son parcours pour dessiner les contours de sa galaxie.

    Dès les premiers jours de notre investigation, nos journalistes infiltrés ont eux-mêmes dû passer plusieurs entretiens avec des intermédiaires, avant de parvenir à le rencontrer. Un attelage d’anciens des renseignements, de communicants et d’experts en sécurité qui confirme l’étendue de ses activités et la nature de son business.

    Il y a d’abord Mashi Meidan, qui dirigeait dans les années 2010 une société de sécurité israélienne au Panama. Un homme dont il reste difficile de retracer le parcours avec exactitude, mais qui serait, selon plusieurs sources, un ancien du Shabak, le service de renseignement intérieur israélien, aussi connu sous le nom de Shin Bet. Selon ses avocats, il aurait « travaillé pour le gouvernement israélien jusqu’en 2006, date à laquelle il a pris sa retraite », mais il « n’est pas, et n’a jamais été, associé à une société ou une entité nommée « Team Jorge » et n’est certainement pas un « partenaire commercial » dans une telle entreprise ». Il est pourtant présent aux côtés de Tal Hanan dans les locaux de son entreprise et lors de la plupart des rendez-vous avec lui, alors que son comparse présente l’étendue de ses services.

    Tout aussi mystérieux que lui, Shuki Friedman serait lui aussi un ancien officier du service de renseignement intérieur israélien. Responsable du renseignement à Ramallah, en Palestine, pendant des années, la légende voudrait qu’il ait recruté le « Prince Vert », fils d’un leader du Hamas, espion pour le Shin Bet durant dix ans. Contacté M. Friedman n’a pas donné suite à notre message. Autour de Tal Hanan pendant deux réunions, Yaakov Tzedek, à la tête du Tzedek Media Group, et se présentant comme « un expert du numérique et de la publicité depuis plus d’une décennie ». Il n’a pas donné suite à nos demandes d’entretien. Et Ishay Shechter, directeur de la stratégie chez Goren Amir, un important cabinet de lobbying israélien. Celui-ci, présent lors d’une des rencontres ayant conduit les journalistes du consortium à Tal Hanan, mais jamais lors d’un rendez-vous avec lui, affirme ne « jamais eu de relation d’affaires avec Jorge ou Tal Hanan » et ne pas être « au courant de leurs activités illégales ou inappropriées ».

    Enfin, Zohar Hanan, le frère de Tal, PDG d’une entreprise de sécurité privée, spécialiste du détecteur de mensonges, rencontré lors de la visite des bureaux, qui a affirmé au consortium « avoir travaillé toute [sa] vie en respectant la loi ».

    Selon la biographie disponible sur le site de son entreprise, Demoman, Tal Hanan a, lui, servi dans les forces spéciales israéliennes au sein d’une unité d’élite dédiée à la neutralisation d’engins explosifs. Sa carrière, tout comme son business, a ensuite cheminé de l’élimination d’explosifs au renseignement, au sens large. Et si « Jorge » est resté invisible pendant des années, Tal Hanan lui, intéresse au moins un service de renseignement européen depuis 2008, d’après une source policière. Pas pour des actions de désinformation, mais pour ses offres de services de sécurité douteux après des conférences sur le contre-terrorisme, le renseignement et le contre-espionnage. Selon la même source, il évoluerait à l’étroite « frontière séparant la sécurité privée des mercenaires ». Contacté par le consortium, Tal Hanan a simplement « nié tout acte répréhensible ».

    En dehors des partenaires présents lors des rendez-vous avec les journalistes infiltrés, celui-ci s’est aussi doté d’un réseau à l’international au fil des années. D’après une enquête de Bloomberg, en 2006, alors en mission pour une banque panaméenne, il alerte un certain Martin Rodil, du FMI (Fonds monétaire international), de mouvements d’argent de PDVSA, la compagnie pétrolière de l’État vénézuélien, vers l’Iran, en violation des sanctions américaines. D’après la même enquête, Hanan propose alors à Rodil d’arrondir ses fins de mois en traquant l’argent pour lui. Un an plus tard, les deux comparses décident de partager leurs informations avec le gouvernement israélien et passent deux jours à répondre aux questions des services secrets. Ils fonderont ensuite la société Global Ressources Solutions, offrant renseignement, sécurité et intelligence financière, l’un y occupant le poste de président, l’autre celui de directeur. Martin Rodil se trouve aujourd’hui sous le coup d’une enquête en Espagne pour avoir extorqué d’anciens officiels vénézuéliens. Il n’a pas souhaité répondre à nos questions.

    Autre ancien associé de choix mentionné par Tal Hanan au détour d’une conversation avec les journalistes : l’ancien secrétaire d’Etat adjoint du président américain George W. Bush, Roger Noriega qui a lui aussi travaillé avec Martin Rodil, dont il a même pris la défense dans la presse.
    Contacté, cet ex-diplomate américain, en partie responsable de la ligne politique américaine très dure vis-à-vis du régime de Chavez, admet connaître Tal Hanan, mais ne pas avoir eu de « réelle conversation avec lui depuis six ou sept ans. Nous avions des clients communs liés au Vénézuela, mais je n’ai jamais fait d’affaires sérieuses avec lui. »

    Un business connecté

    Voilà pour les anciens collègues que nous avons pu retrouver. Pour ses services de manipulation, Tal Hanan a aussi recours aux outils les plus pointus du marché. Lors de ses démonstrations live, il présente par exemple des solutions offertes par TA9, une filiale de l’entreprise Rayzone– dont il a pris soin de gommer une partie du logo dans sa présentation. Contactée par Forbidden Stories, TA9 affirme n’avoir jamais eu relation d’affaires avec Tal Hanan ou ses associés et explique que des captures d’écran de ses produits sont aisément accessibles sur son site Internet ou lors de présentations en ligne.

    Le groupe israélien Rayzone commercialise notamment des outils permettant la collecte de données personnelles et la localisation via Internet ou les réseaux téléphoniques. Pour cela, il s’appuierait notamment sur le réseau SS7, servant à orienter les appels et SMS des utilisateurs de téléphones leurs clients et à localiser leur appareil. Ce réseau, censé être réservé aux opérateurs de téléphonie, souffre de vulnérabilités permettant à des hackers d’accéder aux informations des propriétaires de téléphones portables. À plusieurs reprises, lors des rendez-vous avec ses faux clients, Tal Hanan évoque la possible exploitation de ces failles. Interrogée sur son offre de services, la société Rayzone ne mentionne qu’un produit, règlementé par le ministère israélien, « délivrant uniquement la localisation sans aucune capacité d’interception active ».

    En s’appuyant sur les diapositives issues des brochures de TA9, la filiale de Rayzone en question, Tal Hanan cite également la « reconnaissance faciale », « l’interception du réseau mobile » ou « tout ce qu’on peut trouver dans n’importe quelle base de données » comme autant d’outils à sa disposition pour une surveillance des plus sophistiquées de ces cibles.

    Petit détail, et non des moindres, selon le quotidien israélien Calcalist, David Avital, actionnaire d’une filiale de Rayzone hébergerait actuellement Tomás Zerón, l’ancien haut fonctionnaire mexicain, sous le coup d’un mandat d’arrêt international pour torture et disparition forcée, dont les avatars AIMS défendaient l’innocence. Une information récusée par son avocate Liora Turlevsky : « M. Zerón est en effet en Israël. Cependant, il n’a jamais vécu dans un appartement appartenant à David Avital. »

    Hanan, Rodil, Noriega, Rayzone… Une galaxie dont les relations résument bien la porosité entre États et entreprises privées, renseignement, influence et cybersurveillance. Reste néanmoins une inconnue : comment Tal Hanan est-il rémunéré pour ses services ?

    Les sommes en jeu sont conséquentes. Après des mois d’enquête, les journalistes du consortium ont mis la main sur une brochure envoyée à Cambridge Analytica en 2015. Un document d’un peu plus de trois pages, plutôt vague, intitulé « élections, renseignement et opérations spéciales » qui mentionne une expérience sur le terrain depuis 1999. Or, 1999 est aussi la date de création de l’entreprise Demoman, dont Tal Hanan est le PDG. Dans cette brochure, Hanan propose différentes options qui « se nourrissent et se renforcent mutuellement », alliant « intelligence stratégique », « perception publique », « guerre de l’information », « sécurité des communications » et « package spécial Jour J ». Il y vante son équipe constituée d’anciens des services de renseignement et des forces spéciales israéliennes, américaines, espagnoles, britanniques ou russes. L’équipe compte aussi des « experts des médias » connaissant « les meilleurs moyens de raconter une histoire, un message ou un scandale, et de créer les effets désirés ». Surtout, Tal Hanan y réclame 160 000 dollars pour une « phase initiale de recherche et de préparation » de huit semaines, plus 40 000 dollars de frais de déplacement. Un tarif beaucoup moins élevé que celui qu’il proposera à nos reporters en 2022 – six millions d’euros pour une campagne.

    Ce n’est pourtant pas via Demoman, dont il est effectivement le PDG, que Tal Hanan peut commercialiser ses services de hacking. Et pour cause, l’entreprise est enregistrée auprès du Ministère de la Défense israélien. Or, au regard de la loi israélienne, de telles prestations sont parfaitement illégales. En effet, si une licence peut y être accordée à une entreprise pour vendre des logiciels espions à des États, en conformité avec leur propre législation, aucune n’autorise les services de piratage pour une campagne politique ou à des fins commerciales.

    Lors des rendez-vous sous couverture, Tal Hanan avance néanmoins faire travailler une centaine d’employés, autour du globe. Si le nombre de salariés est impossible à confirmer, le site de Demoman annonce disposer de bureaux et des représentants en Israël, aux États-Unis, en Suisse, en Espagne, en Croatie, aux Philippines ou en Colombie. Des adresses sont également mentionnées au Mexique et en Ukraine, mais, selon les dires de Tal Hanan elles ont été fermées, à cause d’un ralentissement des affaires pour la première, de la guerre pour la seconde. Au cours du même rendez-vous, les frères Hanan avancent également utiliser leurs bots AIMS pour parier sur le marché des cryto-monnaies, et donc engranger des gains supplémentaires. Les affaires sont les affaires, dans cet obscur business, où les sous-traitants d’hier commercialisent désormais directement leur savoir-faire et où les nouvelles technologies servent décidément à tout.

    Source

    #Israël #Team_Jorge #Hacking #Piratage #Elections #Tal_Hanane

  • Les hackers israéliens qui ont tenté de voler les élections au Kenya

    Tags : Israël, Team Jorge, élections, Maroc, Hacking, piratage, Kenya, William Ruto,

    La campagne de l’opposition kenyane visant à jeter le doute sur la victoire de William Ruto en 2022 a été aidée par des pirates israéliens, qui ont accédé aux comptes Telegram des hauts responsables du président.

    Tal Hanan est une excellente vendeuse. Il sait ce qui impressionne les clients de l’usine qu’il a créée pour les opérations mondiales de piratage, de contrefaçon et de fraude. Se vanter des capacités de piratage d’e-mails ou de Telegram est une chose, mais emmener les clients dans une visite en temps réel des comptes Telegram piratés en est une autre.

    En juillet et août derniers, Hanan a offert à trois personnes – qui se sont présentées comme des représentants d’un client potentiel – une visite guidée du Telegram piraté et des comptes de messagerie de cinq cibles différentes au Kenya, où il travaillait apparemment pour un client à l’époque.

    Le 15 août 2022 a été l’un des jours où les trois représentants l’ont documenté en train de parcourir ces comptes. C’était aussi le jour où les résultats des élections générales du 9 août au Kenya ont été annoncés.

    Toutes les cibles dont il a sauté les comptes étaient liées à la campagne de celui qui était sur le point d’être nommé prochain président du Kenya : William Ruto.

    Trois jours après la victoire de Ruto, deux des victimes de piratage de Hanan se sont retrouvées au centre d’un scandale public et judiciaire qui agite toujours le Kenya. L’affirmation est que les deux sont responsables du piratage des ordinateurs du comité électoral indépendant du pays afin de truquer les résultats et de voler l’élection présidentielle pour Ruto, renversant la volonté du peuple.

    Cependant, avant de plonger dans les détails, voici un récapitulatif des événements abordés dans notre premier article Story Killers . Pendant des mois, Hanan – un homme d’affaires israélien ayant des relations dans la communauté du renseignement et qui utilisait le pseudonyme de Jorge – et ses partenaires (dont certains sont d’anciens membres des services de sécurité du Shin Bet) ont été en contact avec les trois individus, qui se sont présentés comme des représentants d’un homme d’affaires qui souhaitait se prévaloir de leurs services.

    Cependant, les trois personnes ne représentaient pas réellement un homme d’affaires. C’étaient des journalistes de TheMarker, Radio France et Haaretz, qui avaient inventé une couverture et documentaient toutes leurs conversations avec le groupe.

    En parallèle, les commentaires et les présentations lors des réunions avec Hanan et son équipe ont été étudiés par un consortium de journalistes de divers médias. Il s’agit notamment des publications européennes Le Monde, Der Spiegel, Die Zeit et The Guardian, du groupe de journalistes d’investigation OCCRP et de l’organisation parisienne Forbidden Stories.

    Ce dernier a initié, focalisé et coordonné le rapport d’investigation dans le cadre du projet international Story Killers – qui comprend environ 100 journalistes de 30 médias du monde entier se concentrant sur l’ industrie mondiale de la désinformation .

    Le consortium de journalistes a réussi à vérifier que les cinq comptes e-mail et Telegram présentés par Hanan et son équipe étaient bien ceux des cibles au Kenya dont les noms, e-mails et numéros de téléphone apparaissaient à l’écran lors de la présentation.

    Hanan a également envoyé un certain nombre de messages à partir des comptes piratés. Il a été vérifié par la suite que l’un d’entre eux – envoyé depuis un compte piraté lors de sa présentation à nous – avait bien été reçu par le destinataire.

    Hack en temps réel

    Le piratage des cinq cibles au Kenya que nous avons vu en temps réel s’est produit pendant la campagne électorale. Notre connexion avec Hanan a commencé en juillet dernier, quelques semaines avant les élections générales, et s’est poursuivie les mois suivants.

    « Comme vous le savez, les élections ont eu lieu mercredi dernier [en fait le mardi] dans un certain pays d’Afrique de l’Est », a déclaré Hanan lors de la réunion Zoom du 15 août. « Et c’est – vous pouvez plus tard exécuter [Google] ce nom que vous voyez en haut à gauche », a-t-il dit, faisant référence à Dennis Itumbi, un conseiller politique qui a été l’une des figures de proue de la campagne présidentielle de Ruto.

    « C’est en direct », a déclaré Hanan en parcourant le compte Telegram piraté d’Itumbi. « Alors vous voyez à qui [il parle]. … C’est le plan d’aujourd’hui. … Ils discutent du décompte des voix, qui est toujours en cours. Ils disent qu’à 15 heures, il pourrait y avoir des résultats définitifs – j’en doute, mais voyons voir.

    Hanan a ensuite présenté une autre découverte qu’il avait faite dans le compte piraté du conseiller de campagne. Il a montré un lien, un nom d’utilisateur et un mot de passe pour le site Web interne de l’Alliance démocratique unie (le parti de Ruto). Celle-ci a été mise en place pour suivre les résultats.

    « Ils ont leur propre système », a déclaré Hanan. « Nous avons trouvé leur propre site Web interne. Ils ont créé leur propre plateforme. … C’est le niveau d ‘«intelligence en direct» que vous pouvez obtenir, et ce n’est qu’un exemple.

    Quelques minutes plus tard, Hanan a tenté de nous impressionner en nous montrant le compte Telegram piraté de Davis Chirchir – chef de cabinet de Ruto pendant la campagne électorale et aujourd’hui ministre de l’énergie dans le nouveau gouvernement.

    « Vous pouvez également exécuter [Google] ce nom – Davis », a-t-il déclaré, soulignant sa capacité à envoyer des messages à partir du compte Telegram.

    À la fin de la présentation, on a demandé à Hanan s’il était satisfait des résultats du travail de son groupe au Kenya. « Je suis très content, mais ils disent qu’il faut attendre 15 heures » pour l’annonce des résultats, a-t-il répondu.

    Cependant, les résultats annoncés plus tard dans la journée n’ont pas donné lieu à la célébration de Hanan puisque Ruto – le candidat dont l’équipe était ciblée par Hanan – a été déclaré vainqueur.

    D’autre part, dans les heures qui ont précédé la déclaration, une campagne a commencé, basée au moins en partie sur des actes de faux et de fraude, dans le but de délégitimer les résultats.

    Le personnel de la commission électorale arrêté

    Les élections au Kenya sont historiquement volatiles. Des dizaines de personnes sont mortes lors d’émeutes après l’annonce des résultats des élections précédentes de 2017. L’élection de 2007, quant à elle, avait sombré dans le chaos total et fait quelque 1 500 morts.

    L’élection de 2022 était particulièrement serrée et avait le potentiel de s’avérer tout aussi explosive. Ruto avait été vice-président du puissant président sortant, Uhuru Kenyatta, mais s’était brouillé avec lui. Il était considéré comme l’outsider avant les élections et peu de prévisionnistes avaient prédit sa victoire.

    L’événement au cours duquel les résultats ont été annoncés a été extraordinairement tendu et a vu une flambée de violence. Avant même que la victoire de Ruto ne soit officiellement déclarée, il était clair qu’il avait gagné. Le portail public de la commission électorale mettait constamment à jour le décompte des voix, sous la direction de Ruto, peu de temps avant l’annonce des résultats.

    Peu de temps avant que le président de la commission électorale du Kenya, Wafula Chebukati, ne s’avance pour annoncer les résultats, des objets ont commencé à être lancés dans le centre national de comptage de Nairobi. Les forces de dispersion des foules ont rétabli l’ordre et permis à Chebukati de s’adresser au public.

    Il a déclaré que son personnel avait subi des menaces, des violences et des intimidations, et a laissé entendre que leur source était le gouvernement sortant – qui avait soutenu le candidat perdant.

    « Nous avons parcouru le chemin pour garantir que les Kenyans obtiennent des élections libres, équitables et crédibles », a déclaré Chebukati. « Cela n’a pas été un voyage facile. En ce moment, deux de mes commissaires sont blessés et sont bien sûr soignés. … Nous avons un directeur du scrutin … qui a disparu alors qu’il était en service. Nous avons des employés qui ont été arbitrairement arrêtés, sans raison, [et] nous ne savons pas où ils se trouvent.

    Pendant qu’il parlait, tout le Kenya était confronté à un « scénario épouvantable d’écran partagé » – comme la Cour suprême du pays l’a qualifié plus tard dans un jugement rendu en septembre qui a confirmé la victoire de Ruto. Peu de temps avant que Chebukati n’annonce les résultats, quatre des sept membres de sa commission se sont tenus sur la pelouse d’un hôtel de Nairobi et ont déclaré, sans fournir aucune preuve, qu’ils ne pouvaient pas se tenir derrière les données officielles.

    Selon le décompte officiel, le rival de Ruto, Raila Odinga, a obtenu quelque 6,9 ​​millions de voix (48,85 % des suffrages exprimés), tandis que Ruto a obtenu un peu moins de 7,2 millions de voix (50,49 %). Les deux autres candidats ont obtenu un total combiné de 0,67 % des voix.

    Le lendemain, les quatre commissaires dissidents ont exposé leurs allégations lors d’une conférence de presse. L’une de leurs affirmations, qui est peut-être révélatrice du niveau de la plainte, faisait référence à une « absurdité mathématique » – à savoir que les résultats déclarés tels qu’annoncés par le président de la commission électorale s’élevaient à plus de 100 % – 100,01 %, pour être précis.

    C’était une affirmation étrange si l’on considère que Chebukati a annoncé le nombre exact de votes que chaque candidat a reçu et a permis à toute personne en possession d’une calculatrice d’arriver au pourcentage exact.

    En effet, la Cour suprême du Kenya a rejeté l’allégation de fraude électorale. « Les quatre commissaires n’ont déposé devant ce tribunal aucune information ou document montrant que l’élection a été compromise ou que le résultat aurait sensiblement différé de celui déclaré par le président », a déclaré le tribunal.

    Suite au jugement de septembre, les quatre commissaires dissidents ont déclaré qu’ils acceptaient désormais le résultat et reconnaissaient Ruto comme le président légitime. Cependant, l’objection temporaire particulière de la majorité de la commission électorale n’était que le début d’une campagne visant à délégitimer le résultat présidentiel. Ensuite, les victimes du piratage de Hanan se retrouveraient sur le devant de la scène.

    ‘Cyber ​​op pour voler l’élection’

    John Githongo est une personnalité bien connue au Kenya. Au début des années 2000, l’ancien journaliste est devenu conseiller anti-corruption au bureau du président de l’époque, Mwai Kibaki, et a découvert une corruption à grande échelle concernant les contrats gouvernementaux.

    Cependant, à cause de ses efforts, il a été contraint de s’exiler pendant plusieurs années. Pourtant, les enregistrements qu’il avait rendus publics et le prix personnel qu’il a payé en ont fait une personnalité respectée – et pas seulement dans son propre pays, où il est finalement retourné.

    Le 18 août 2022, trois jours après que Ruto ait été déclaré vainqueur, Githongo a été approché à l’hôtel de Nairobi où il séjournait. Une connaissance a dit qu’il voulait qu’il rencontre une source secrète.

    Par la suite, un jeune homme émotif – qui a été présenté à Githongo en tant qu’ingénieur logiciel – a raconté une histoire choquante : le résultat des élections avait été falsifié ; l’intention du peuple avait été déformée; la déclaration officielle ne reflétait pas le véritable résultat.

    La source a insisté sur le fait qu’il savait tout – parce qu’il avait lui-même fait partie du complot.

    Au départ, Githongo a tenté de persuader la source de déclarer ce qu’il avait fait. Cependant, la source a insisté sur le fait que cela mettrait sa propre vie en danger.

    Ainsi, une autre ligne de conduite a été convenue entre Githongo et la source : ils iraient dans une chambre d’hôtel, filmeraient leur conversation d’une manière qui ne révélerait pas l’identité de la source, puis soumettraient le film à la Cour suprême. C’est exactement ce qu’ils ont fait.

    L’homme portait une cagoule et des gants blancs pour dissimuler son identité. Alors qu’une caméra vidéo le filmait de dos, il a décrit en détail un récit ébouriffant de « la cyber-opération pour voler l’élection ».

    Il a raconté comment il avait fait partie d’un groupe de 56 personnes qui avaient téléchargé, depuis le portail piraté de la commission électorale, les formulaires (dits 34A) sur lesquels étaient enregistrés les résultats du dépouillement depuis les bureaux de vote. Ils avaient trafiqué les données en augmentant le nombre d’électeurs de Ruto aux dépens de son rival, puis avaient réinséré les formulaires falsifiés dans les ordinateurs de la commission, a indiqué la source.

    Interrogée par Githongo sur l’identité de ses supérieurs, la source a nommé deux personnalités de l’équipe de campagne de Ruto – les deux mêmes hauts fonctionnaires dont les comptes piratés Hanan avaient tripoté sous nos yeux trois jours plus tôt : Itumbi et Chirchir.

    Les deux n’avaient pas pénétré dans le système eux-mêmes, a déclaré la source. Ils n’avaient géré que l’équipe de hackers qui, a-t-il dit, avait fait le travail sous leur direction.

    Pour un citoyen fidèle comme Githongo, il était impossible de rester indifférent à ce qu’il avait entendu. Le 21 août, il a signé un affidavit qui a servi de base à un recours en annulation des résultats des élections soumis par le camp d’Odinga.

    Dans sa déclaration, Githongo a raconté l’histoire de l’approche du jeune homme avec lui, a joint la vidéo et a même ajouté des preuves médico-légales prima facie : une copie des journaux – fichiers journaux, enregistrement de l’activité d’un serveur – qu’il avait reçus du secret source. Selon la source, ceux-ci ont confirmé l’activité de piratage et de falsification qu’il avait décrite.

    La Cour suprême du Kenya n’a pas été convaincue par les allégations de Githongo – encore moins par les preuves médico-légales fournies par sa source.

    Lorsqu’il a confirmé les résultats le mois suivant, le tribunal a déclaré : « Certains des journaux [informatiques] présentés comme preuves (…) provenaient soit de journaux résultant des élections de 2017, soit de faux purs et simples. »

    État d’agitation

    Le jugement du tribunal n’a pas mis fin aux revendications électorales truquées. Celles-ci continuent de dominer le discours public au Kenya et font en sorte que le pays est dans un état d’agitation – faisant même descendre un grand nombre de personnes dans les rues.

    Depuis l’élection, des sources secrètes anonymes ont contacté un certain nombre de journalistes dans le monde via des e-mails anonymes, offrant des informations ou des documents qui montrent ostensiblement que le résultat de l’élection est faux. En fait, trois des journalistes membres du consortium publiant cette enquête ont été destinataires de ces mêmes courriels.

    Début 2023, le fondateur de l’organisation Vanguard Africa, Jeffrey Smith, a publié un article basé, dit-il, sur des documents reçus d’un lanceur d’alerte anonyme à la commission électorale. Sur un ton non conflictuel, il a déclaré que, sur la base des documents qui lui avaient été montrés, « les divergences évidentes [dans les documents de la commission électorale] sont telles qu’il est impossible de prédire un vainqueur absolu et suffisantes pour mettre en doute la validité de la résultats définitifs annoncés par la commission.

    Il n’a pas publié les documents eux-mêmes – et ce n’était pas le seul problème de transparence de l’article.

    Dans l’article, Smith se décrit comme ayant fait partie d’une délégation internationale indépendante invitée à observer les élections. Il a oublié de mentionner un point assez important : jusqu’en 2018, il était enregistré en tant que représentant d’Odinga en vertu de la loi sur l’enregistrement des agents étrangers, qui englobe les agents et les représentants d’entités étrangères qui souhaitent influencer la politique aux États-Unis.

    Quelques jours après la publication de l’article de Smith, un compte de blog auparavant inconnu est apparu, intitulé theiebcwhistleblower.org (faisant référence à la commission électorale IEBC du Kenya). Son contenu a fait sensation dans le pays. La source anonyme qui a créé le blog, et qui prétend travailler à la commission, a fait des allégations de fraude électorale – en utilisant des méthodes similaires à celles évoquées par la source secrète de Githongo.

    Le blog a même publié « les documents originaux » : des formulaires attestant des « résultats authentiques des élections » dans les différentes circonscriptions du pays. Selon le blog, Odinga a en fait remporté 58% des voix, alors que le vainqueur déclaré Ruto n’a remporté que 42%.

    Le parti d’Odinga a immédiatement adopté les revendications du blogueur anonyme et les a intégrées à sa campagne publique pour délégitimer les résultats des élections. Odinga a prononcé un discours agressif lors d’une manifestation bondée dans le quartier de Kamukunji à Nairobi. « L’élection a été préparée… nous ne reconnaissons pas William Ruto comme président du Kenya », a-t-il déclaré, enflammant la foule.

    Alors que les influenceurs du Web et les politiciens qui soutiennent Odinga continuent de faire passer le message sur le vol des élections, le camp adverse réussit à repousser ces allégations – en particulier après la découverte de plusieurs indices de ce qui semble être de faux documents du blogueur anonyme.

    Dans la circonscription électorale de Konoin, par exemple, le nombre de votes valides présentés par le formulaire « authentique » était supérieur de 2 000 au nombre de votes reçus par tous les candidats réunis. Dans un autre cas, dans le quartier de Kiani, ce qui ressemble à l’œil nu à un travail de retouche photo bâclé a été trouvé sous une forme « authentique ».

    Les informations médico-légales qui auraient pu conduire à l’identification de leur auteur ont été supprimées de tous les formulaires. Il n’a pas non plus été possible de localiser les propriétaires du nom de domaine du blog.

    L’un des journalistes du consortium, Frederik Obermaier de Paper Trail Media, avait reçu des documents largement identiques dans leur contenu à celui du lanceur d’alerte, mais avec des métadonnées (informations techniques conservées avec les dossiers, contenant des détails sur leur histoire).

    Selon les métadonnées des fichiers, certains d’entre eux ont été conservés ou créés par un certain Henry Mien – une personne dont deux sources ont déclaré au consortium qu’elle était présente lors des événements de campagne internes d’Odinga.

    La méthode : Hacking, sel et poivre

    Hanan a beaucoup d’expérience dans les opérations de changement de conscience basées sur de faux documents. C’est du moins ainsi qu’il s’est décrit dans notre série de rencontres.

    L’une de ses affirmations était qu’au Kazakhstan, son équipe était responsable du piratage et de la divulgation publique du contenu du compte de messagerie d’un individu qui s’est avéré être un ancien cadre supérieur d’une grande banque locale – mais pas avant que « quelqu’un ait ajouté du sel et poivre » à la fuite, comme l’a dit Hanan.

    Un autre exemple, repris par Hanan dans plusieurs présentations, concernait le Venezuela à la veille de l’élection présidentielle de 2012. Hanan et une autre personnalité de son organisation, Mashy Meidan, ont soutenu qu’ils avaient obtenu des présentations internes du cercle proche du président de l’époque Hugo Chávez, qu’ils ont divulguées aux médias après y avoir ajouté de faux détails, ont-ils déclaré.

    Hanan a même raconté lors d’une des réunions que la construction de sites de type WikiLeaks faisait partie de son modus operandi.

    « Parfois, nous mettons en place un site de fuites, comme WikiLeaks, mais avec un nom différent, et là, vous pouvez publier – peu importe quoi. Une fois, il peut s’agir d’images. Une autre fois, ce sont les reçus. Une autre fois, ce sont les e-mails », a-t-il déclaré.

    En ce qui concerne les comptes piratés d’Itumbi et Chirchir, nous n’avons pas suffisamment d’informations pour déterminer si Hanan a ajouté « du sel et du poivre » à ce qu’il a trouvé dans ces comptes.

    Les données obtenues dans le cadre de l’enquête sont également insuffisantes pour déterminer s’il a aidé à créer les documents parvenus à Githongo ou les formulaires électoraux « authentiques » du blog qui font toujours fureur au Kenya.

    Cependant, ce que l’on peut affirmer, sur la base du court tour que Hanan nous a donné dans les récits piratés de Chirchir et Itumbi, concerne principalement ce qui n’a pas été vu. Nous n’avons vu aucune indication de l’implication de Chirchir ou d’Itumbi dans une opération de trucage des élections. Ce qui ressort de leurs comptes piratés, c’est que les deux hommes surveillent, apparemment intensément, les résultats qui sont mis à jour sur le portail de la commission électorale.

    Une indication d’une intention d’ajouter « du sel et du poivre » aux formulaires de la commission électorale était en fait présente dans les comptes que Hanan nous a montrés – mais, étonnamment, pas par le camp qu’il surveillait.

    Le camp de Ruto, nous a affirmé Hanan, avait une source dans le camp rival, et ils, semble-t-il, ont signalé aux conseillers de Ruto l’intention de leurs rivaux de trafiquer de telles formes.

    L’équipe de campagne de Ruto « obtenait ses informations de quelqu’un », a déclaré Hanan lors de la présentation, alors qu’il nous montrait une photocopie d’une note imprimée qui était passée entre les membres du personnel de campagne de Ruto. « Comme vous le voyez, cela vient de l’intérieur de la State House – un endroit qui n’est pas censé être convivial pour eux. » La State House était alors contrôlée par le président sortant, Kenyatta, qui soutenait Odinga.

    La note, intitulée « Le plan d’aujourd’hui », faisait état d’une « réunion de fin de soirée à Statehouse » qui a duré jusqu’à 2 heures du matin ce matin-là et d’un plan en plusieurs étapes qui a apparemment été élaboré lors de la réunion. Cela comprend le retrait de tout le « personnel de sécurité » avec une « équipe de DCI », faisant référence à une unité de lutte contre la criminalité ; retirer tous les agents, observateurs et médias qui sont indépendants ; et essayer d’introduire les « formulaires trafiqués ».

    Tal Hanan a refusé de répondre aux questions, mais a nié « tout acte répréhensible ».

    Raila Odinga, Uhuru Kenyatta et Henry Mien ont refusé de répondre à cette histoire.

    Jeffrey Smith a répondu : « Nous, à Vanguard Africa, avons déposé le FARA en 2017 conformément à la loi américaine, parce que nous avons organisé des réunions à Washington DC pour M. Odinga, un ressortissant étranger. Nous n’avons jamais mené de campagne ou de travail politique dans le cadre de cette Il s’agit d’informations accessibles au public. Nous continuerons à effectuer notre travail en toute transparence et conformément à la loi américaine et aux meilleures pratiques éthiques.

    Source

    #Team_Jorge #Israël #Maroc #Kenya #William_Ruto

  • Révélée, l’équipe de piratage et de désinformation se mêlant des élections

    Tags : Advanced Impact Media Solutions, Team Jorge, Tal Hanane, hacking,

      Une équipe d’entrepreneurs israéliens qui prétendent avoir manipulé plus de 30 élections dans le monde en utilisant le piratage, le sabotage et la désinformation automatisée sur les réseaux sociaux a été dénoncée dans une nouvelle enquête .

      L’unité est dirigée par Tal Hanan, un ancien agent des forces spéciales israéliennes de 50 ans qui travaille maintenant en privé sous le pseudonyme de « Jorge », et semble avoir travaillé sous le radar lors d’élections dans divers pays pendant plus de deux décennies.

      Il est démasqué par un consortium international de journalistes. Hanan et son unité, qui utilise le nom de code « Team Jorge », ont été exposés par des images d’infiltration et des documents divulgués au Guardian.

      Hanan n’a pas répondu aux questions détaillées sur les activités et les méthodes de l’équipe Jorge, mais a déclaré : « Je nie tout acte répréhensible. »

      L’enquête révèle des détails extraordinaires sur la façon dont la désinformation est militarisée par l’équipe Jorge, qui gère un service privé proposant de se mêler secrètement des élections sans laisser de trace. Le groupe travaille également pour des entreprises clientes.

      Hanan a déclaré aux journalistes infiltrés que ses services, que d’autres décrivent comme des « opérations secrètes », étaient à la disposition des agences de renseignement, des campagnes politiques et des entreprises privées qui voulaient secrètement manipuler l’opinion publique. Il a dit qu’ils avaient été utilisés en Afrique, en Amérique du Sud et centrale, aux États-Unis et en Europe.

      L’un des services clés de Team Jorge est un progiciel sophistiqué, Advanced Impact Media Solutions, ou Aims. Il contrôle une vaste armée de milliers de faux profils de réseaux sociaux sur Twitter, LinkedIn, Facebook, Telegram, Gmail, Instagram et YouTube. Certains avatars ont même des comptes Amazon avec des cartes de crédit, des portefeuilles bitcoin et des comptes Airbnb.

      Le consortium de journalistes qui a enquêté sur Team Jorge comprend des reporters de 30 médias, dont Le Monde, Der Spiegel et El País. Le projet, qui fait partie d’une enquête plus large sur l’industrie de la désinformation, a été coordonné par Forbidden Stories, une association française à but non lucratif dont la mission est de poursuivre le travail des journalistes assassinés, menacés ou emprisonnés.

      Les images d’infiltration ont été filmées par trois journalistes, qui ont approché l’équipe Jorge en se faisant passer pour des clients potentiels.

      Au cours de plus de six heures de réunions secrètement enregistrées, Hanan et son équipe ont expliqué comment ils pouvaient recueillir des renseignements sur leurs rivaux, notamment en utilisant des techniques de piratage pour accéder aux comptes Gmail et Telegram. Ils se sont vantés de planter du matériel dans des organes de presse légitimes, qui sont ensuite amplifiés par le logiciel de gestion de robots Aims.

      Une grande partie de leur stratégie semblait tourner autour de la perturbation ou du sabotage de campagnes rivales : l’équipe a même affirmé avoir envoyé un jouet sexuel livré via Amazon au domicile d’un politicien, dans le but de donner à sa femme la fausse impression qu’il avait une liaison.

      Les méthodes et techniques décrites par l’équipe Jorge soulèvent de nouveaux défis pour les grandes plateformes technologiques, qui luttent depuis des années pour empêcher des acteurs néfastes de répandre des mensonges ou de violer la sécurité sur leurs plateformes. La preuve d’un marché privé mondial de la désinformation visant les élections sonnera également l’alarme pour les démocraties du monde entier.

      Les révélations de Team Jorge pourraient embarrasser Israël, qui a subi une pression diplomatique croissante ces dernières années en raison de son exportation de cyber-armes qui porte atteinte à la démocratie et aux droits de l’homme.

      Hanan semble avoir mené au moins certaines de ses opérations de désinformation par l’intermédiaire d’une société israélienne, Demoman International, qui est enregistrée sur un site Web géré par le ministère israélien de la Défense pour promouvoir les exportations de défense. Le ministère de la Défense israélien n’a pas répondu aux demandes de commentaires.

      Les images d’infiltration

      Compte tenu de leur expertise en matière de subterfuges, il est peut-être surprenant que Hanan et ses collègues se soient laissés exposer par des journalistes infiltrés. Les journalistes utilisant des méthodes conventionnelles ont du mal à faire la lumière sur l’industrie de la désinformation, qui peine à éviter d’être détectée.

      Les rencontres filmées en secret, qui se sont déroulées entre juillet et décembre 2022, offrent donc une rare fenêtre sur les mécanismes de la désinformation à la location.

      Trois journalistes – de Radio France, Haaretz et TheMarker – ont approché l’équipe Jorge en se faisant passer pour des consultants travaillant pour le compte d’un pays africain politiquement instable qui voulait de l’aide pour retarder une élection.

      Les rencontres avec Hanan et ses collègues ont eu lieu via des appels vidéo et une réunion en personne dans la base de l’équipe Jorge, un bureau anonyme dans un parc industriel à Modi’in, à 20 miles de Tel Aviv.

      Hanan a décrit son équipe comme « diplômée d’agences gouvernementales », avec une expertise dans la finance, les médias sociaux et les campagnes, ainsi que la « guerre psychologique », opérant à partir de six bureaux à travers le monde. Quatre des collègues de Hanan ont assisté aux réunions, dont son frère, Zohar Hanan, qui a été décrit comme le directeur général du groupe.

      Dans son discours initial aux clients potentiels, Hanan a affirmé : « Nous sommes maintenant impliqués dans une élection en Afrique… Nous avons une équipe en Grèce et une équipe dans [les] Emirats… Vous suivez les pistes. [Nous avons terminé] 33 campagnes présidentielles, dont 27 ont été couronnées de succès. Plus tard, il a déclaré qu’il était impliqué dans deux « grands projets » aux États-Unis, mais a affirmé ne pas s’engager directement dans la politique américaine.

      Il n’a pas été possible de vérifier toutes les affirmations de l’équipe Jorge lors des réunions d’infiltration, et Hanan les a peut-être embellies afin de conclure un accord lucratif avec des clients potentiels. Par exemple, il semble que Hanan ait peut-être gonflé ses honoraires en discutant du coût de ses services.

      L’équipe Jorge a déclaré aux journalistes qu’elle accepterait les paiements dans diverses devises, y compris les crypto-monnaies telles que le bitcoin ou les espèces. Il a déclaré qu’il facturerait entre 6 et 15 millions d’euros pour ingérence dans les élections.

      Cependant, des e-mails divulgués au Guardian montrent que Hanan cite des frais plus modestes. L’un d’eux suggère qu’en 2015, il a demandé 160 000 dollars au cabinet de conseil britannique aujourd’hui disparu Cambridge Analytica pour participer à une campagne de huit semaines dans un pays d’Amérique latine.

      En 2017, Hanan a de nouveau proposé de travailler pour Cambridge Analytica, cette fois au Kenya, mais a été rejetée par le cabinet de conseil, qui a déclaré que « 400 000 à 600 000 dollars par mois, et bien plus pour la réponse à la crise » était plus que ce que ses clients paieraient.

      Rien ne prouve que l’une ou l’autre de ces campagnes ait eu lieu. Cependant, d’autres documents divulgués révèlent que lorsque l’équipe Jorge a travaillé secrètement sur la course présidentielle nigériane en 2015, elle l’a fait aux côtés de Cambridge Analytica.

      Alexander Nix, qui était le directeur général de Cambridge Analytica, a refusé de commenter en détail mais a ajouté : « Votre prétendue compréhension est contestée. »

      L’équipe Jorge a également envoyé au cabinet de conseil politique de Nix une vidéo présentant une première itération du logiciel de désinformation sur les réseaux sociaux qu’il commercialise désormais sous le nom d’Aims. Hanan a déclaré dans un e-mail que l’outil, qui permettait aux utilisateurs de créer jusqu’à 5 000 robots pour diffuser des « messages de masse » et de la « propagande », avait été utilisé lors de 17 élections.

      « C’est notre propre système de création et de déploiement de réseau d’avatar semi-automatique », a-t-il déclaré, ajoutant qu’il pouvait être utilisé dans n’importe quelle langue et était vendu en tant que service, bien que le logiciel puisse être acheté « si le prix est correct ».

      Le logiciel de gestion de robots de l’équipe Jorge semble avoir considérablement augmenté d’ici 2022, selon ce que Hanan a dit aux journalistes infiltrés. Il a dit qu’il contrôlait une armée multinationale de plus de 30 000 avatars, avec des histoires numériques qui remontent à des années.

      Démontrant l’interface Aims, Hanan a fait défiler des dizaines d’avatars et a montré comment de faux profils pouvaient être créés en un instant, en utilisant des onglets pour choisir la nationalité et le sexe, puis en faisant correspondre les images de profil aux noms.

      « C’est espagnol, russe, vous voyez des asiatiques, des musulmans. Faisons un candidat ensemble », a-t-il déclaré aux journalistes infiltrés, avant de se fixer sur une image d’une femme blanche. « Sophia Wilde, j’aime le nom. Britanique. Elle a déjà un e-mail, une date de naissance, tout.

      Hanan était timide lorsqu’on lui a demandé d’où venaient les photos de ses avatars. Cependant, le Guardian et ses partenaires ont découvert plusieurs cas dans lesquels des images ont été récoltées à partir des comptes de médias sociaux de personnes réelles. La photo de « Sophia Wilde », par exemple, semble avoir été volée sur un compte de réseau social russe appartenant à une femme qui vit à Leeds.

      The Guardian et ses partenaires de reporting ont suivi l’activité des bots liés à Aims sur Internet. Il était à l’origine de fausses campagnes sur les réseaux sociaux, impliquant principalement des litiges commerciaux, dans une vingtaine de pays, dont le Royaume-Uni, les États-Unis, le Canada, l’Allemagne, la Suisse, le Mexique, le Sénégal, l’Inde et les Émirats arabes unis.

      Cette semaine, Meta, le propriétaire de Facebook, a supprimé les robots liés à Aims sur sa plate-forme après que des journalistes eurent partagé un échantillon des faux comptes avec l’entreprise. Mardi, un porte-parole de Meta a connecté les bots Aims à d’autres qui étaient liés en 2019 à une autre entreprise israélienne aujourd’hui disparue qu’elle a bannie de la plateforme.

      « Cette dernière activité est une tentative de certains des mêmes individus de revenir et nous les avons renvoyés pour avoir enfreint nos politiques », a déclaré le porte-parole. « La dernière activité du groupe semble s’être concentrée sur la diffusion de fausses pétitions sur Internet ou la diffusion d’histoires fabriquées dans les médias grand public. »

      En plus d’Aims, Hanan a parlé aux journalistes de sa « blogger machine » – un système automatisé pour créer des sites Web que les profils de médias sociaux contrôlés par Aims pourraient ensuite utiliser pour diffuser de fausses nouvelles sur Internet. « Une fois que vous avez créé votre crédibilité, que faites-vous ? Ensuite, vous pouvez manipuler », a-t-il déclaré.

      « Je vais vous montrer à quel point Telegram est sûr »

      Non moins alarmantes étaient les démonstrations de Hanan des capacités de piratage de son équipe, dans lesquelles il a montré aux journalistes comment il pouvait pénétrer les comptes Telegram et Gmail. Dans un cas, il a affiché à l’écran le compte Gmail d’un homme décrit comme « l’assistant d’un type important » lors des élections générales au Kenya, qui se déroulaient dans quelques jours.

      « Aujourd’hui, si quelqu’un a un Gmail, cela signifie qu’il a bien plus qu’un simple e-mail », a déclaré Hanan en cliquant sur les e-mails, les brouillons de dossiers, les contacts et les lecteurs de la cible. Il a ensuite montré comment il prétendait pouvoir accéder aux comptes sur Telegram, une application de messagerie cryptée.

      L’un des comptes Telegram qu’il prétendait pénétrer appartenait à une personne en Indonésie, tandis que les deux autres semblaient appartenir à des Kényans impliqués dans les élections générales en cours et proches du candidat de l’époque, William Ruto, qui a fini par remporter la présidence.

      «Je sais que dans certains pays, ils pensent que Telegram est sûr. Je vais vous montrer à quel point c’est sûr », a-t-il déclaré, avant de montrer un écran sur lequel il semblait faire défiler les contacts Telegram d’un stratège kenyan qui travaillait pour Ruto à l’époque.

      Hanan a ensuite démontré comment l’accès à Telegram pouvait être manipulé pour semer la pagaille.

      En tapant les mots « bonjour, comment allez-vous mon cher », Hanan a semblé envoyer un message du compte du stratège kenyan à l’un de leurs contacts. « Je ne fais pas que regarder », s’est vanté Hanan, avant d’expliquer comment la manipulation de l’application de messagerie pour envoyer des messages pourrait être utilisée pour créer le chaos dans la campagne électorale d’un rival.

      « L’une des choses les plus importantes est de mettre des bâtons entre les bonnes personnes, vous comprenez », a-t-il déclaré. « Et je peux lui écrire ce que je pense de sa femme, ou ce que je pense de son dernier discours, ou je peux lui dire que je lui ai promis d’être mon prochain chef de cabinet, d’accord? »

      Hanan a ensuite montré comment – une fois le message lu – il pouvait le « supprimer » pour brouiller les pistes. Mais lorsque Hanan a répété cette astuce en piratant le compte Telegram du deuxième proche conseiller de Ruto, il a commis une erreur.

      Après avoir envoyé un message Telegram inoffensif composé uniquement du numéro « 11 » à l’un des contacts de la victime du piratage, il n’a pas réussi à le supprimer correctement.

      Un journaliste du consortium a ensuite pu retrouver le destinataire de ce message et a été autorisé à vérifier le téléphone de la personne. Le message « 11 » était toujours visible sur leur compte Telegram, fournissant la preuve que l’infiltration du compte par l’équipe Jorge était authentique.

      Hanan a suggéré aux journalistes infiltrés que certaines de ses méthodes de piratage exploitaient les vulnérabilités du système mondial de télécommunications de signalisation, SS7, qui pendant des décennies a été considéré par les experts comme un point faible du réseau de télécommunications.

      Google, qui gère le service Gmail, a refusé de commenter. Telegram a déclaré que « le problème des vulnérabilités SS7 » était largement connu et « pas unique à Telegram ». Ils ont ajouté: « Les comptes sur n’importe quel réseau de médias sociaux ou application de messagerie très populaire peuvent être vulnérables au piratage ou à l’usurpation d’identité, à moins que les utilisateurs ne suivent les recommandations de sécurité et ne prennent les précautions nécessaires pour assurer la sécurité de leurs comptes. »

      Hanan n’a pas répondu aux demandes détaillées de commentaires, affirmant qu’il avait besoin de « l’approbation » d’une autorité non spécifiée avant de le faire. Cependant, il a ajouté: « Pour être clair, je nie tout acte répréhensible. »

      Zohar Hanan, son frère et partenaire commercial, a ajouté : « J’ai travaillé toute ma vie conformément à la loi ! ».

      The Guardian, 15/02/2023

      #Team_Jorge #Tal_Hanane #

    • Derrière le cas de Rachid M’Barki, une agence de désinformation israélienne

      Tags : BFMTV, Story Killers, Forbidden Stories, Team Jorge, désinformation, piratage, trolls, hacking,

      Soupçon d’ingérence à BFMTV : derrière le cas de Rachid M’Barki, l’enquête « Story Killers » révèle le rôle d’une agence de désinformation israélienne
      Une enquête de la cellule investigation de Radio France, avec le consortium Forbidden stories, dévoile que BFMTV a diffusé des informations fournies par une agence de désinformation israélienne dirigée par des anciens de l’armée et des services secrets.

      Une rédaction en état de choc. Depuis un mois, les journalistes de BFMTV sont sidérés. Ils se demandent comment leur collègue, l’expérimenté Rachid M’Barki, en est venu à diffuser à l’antenne des informations biaisées et orientées. Oligarques russes, Qatar, Soudan, Cameroun, Sahara « marocain », ces brèves (un texte d’une quarantaine de secondes sur fond d’images illustratives) fournies clés en main pour le compte de clients étrangers, sont passées à l’antenne sans validation de la rédaction en chef et au mépris de la ligne éditoriale de BFMTV.

      Interrogé par sa direction qui a ouvert une enquête interne, Rachid M’Barki, 54 ans, présent à l’antenne depuis la création de BFMTV en 2005, a reconnu des opérations « d’entrisme » et confessé une éventuelle « erreur de jugement journalistique » qui l’aurait conduit à « rendre service à un ami ». Il a été suspendu le 11 janvier 2023 par le directeur de la chaîne, Marc-Olivier Fogiel. Ce dernier a alors expliqué au personnel qu’il avait dû prendre cette décision après avoir été alerté sur l’existence de possibles informations biaisées diffusées à l’antenne.

      La personne qui l’a alerté, c’est un journaliste, Frédéric Métézeau, qui travaille alors pour la cellule investigation de Radio France dans le cadre d’une vaste enquête baptisée « Story Killers », coordonnée par le consortium Forbidden Stories. Pendant plus de six mois, elle a réuni cent journalistes travaillant pour 30 médias internationaux. Comme c’est le cas avant toute publication, Frédéric Métézeau fait part à Marc-Olivier Fogiel de nos découvertes afin de recueillir sa réaction. Ce dernier convoque alors Rachid M’Barki. « Il m’explique que des brèves lui sont proposées par un intermédiaire et que cela relève de son libre arbitre éditorial, raconte le directeur de la chaîne. C’est suffisamment problématique pour que nous lancions un audit interne pour comprendre comment ces brèves arrivent à l’antenne, comment elles sont illustrées, et par quels biais la hiérarchie a été contournée. »

      Une société fantôme
      Le point de départ de cette affaire ne se trouve pourtant pas dans l’hexagone, mais en Israël. Là-bas, pendant plusieurs mois, Frédéric Métézeau avec Gur Megiddo (journaliste d’investigation au journal israélien The Marker), et Omer Benjakob (journaliste d’investigation au journal israélien Haaretz), ont infiltré une structure spécialisée dans l’influence, la manipulation électorale et la désinformation.

      Cette société n’a aucune existence légale. Pour la trouver, il faut se rendre dans la zone d’activités de Modiin, entre Jérusalem et Tel Aviv. Ses bureaux sont fonctionnels mais discrets. « Vous voyez sur la porte ? Il n’y a rien. Nous ne sommes rien », plaisante celui qui nous accueille. C’est pourtant là qu’opère une équipe que nous appellerons « Team Jorge ». Car « Jorge », c’est le surnom que se donne son principal responsable. Sur place, impossible d’interviewer quiconque, compte tenu de la méfiance qui règne à l’égard de la presse et de la sensibilité des activités qui y sont développées. Les employés se présentent comme d’anciens officiers de l’armée ou des services de renseignements israéliens, des experts en information financière, en questions militaires, en guerre psychologique, ou en médias sociaux. Pour comprendre ce qu’ils font réellement, nous n’avons donc eu d’autre choix que de nous présenter comme des « consultants indépendants » missionnés par un client africain qui souhaitait influencer un scrutin électoral.

      « La plupart du temps, les clients ne veulent pas que nous apparaissions, nous explique un cadre de la société. Nous aimons être en coulisses. C’est ce qui fait notre force », précise Jorge. À l’en croire, sa société serait active sur tous les continents : « Nous sommes intervenus dans 33 campagnes électorales au niveau présidentiel. » « Les deux-tiers d’entre elles en Afrique anglophone et francophone. Vingt-sept ont été un succès », revendique l’un de ses collègues. Ils ne s’interdisent d’intervenir que dans trois domaines : la politique nationale américaine, la Russie et Israël.

      Des milliers de faux profils
      Au cœur de son activité : la désinformation en ligne. Team Jorge développe depuis six ans une plateforme numérique d’une efficacité redoutable baptisée Aims pour « Advanced Impact Media Solutions », qui signifie « solutions avancées pour un impact médiatique ». Un acronyme qui veut aussi dire en anglais : « objectifs à atteindre ». Ce logiciel permet de fabriquer des faux profils et de les activer sur les plus grands réseaux sociaux. Nos interlocuteurs affirment avoir vendu Aims à plusieurs services gouvernementaux de renseignements.

      Ce logiciel produit des avatars : des gens qui n’existent pas, mais qui disposent d’une apparence réelle sur internet et de centres d’intérêts crédibles. Ces faux profils publient leurs soi-disant opinions dans l’espoir d’influencer le plus de « twittos » possibles. Début janvier 2023, le système exploitait 39 213 faux profils différents, consultables dans une sorte de catalogue. On y trouve des avatars de toutes ethnies et nationalités, de tous genres, célibataires ou en couple… Leurs visages sont des portraits de vraies personnes piochées sur internet, et leurs patronymes, la combinaison de milliers de noms et de prénoms stockés dans une base de données.

      Pour crédibiliser ces avatars, Aims peut leur ouvrir des comptes sur Amazon ou même Airbnb, et laisser des commentaires en dessous de vidéos YouTube. Ces abonnements sont ensuite authentifiés et validés par courrier électronique (souvent sur Gmail) ou par SMS. Car Aims génère aussi des numéros de téléphones virtuels permettant de recevoir ou d’envoyer des textos.

      Pour nous convaincre, Jorge fabrique sous nos yeux un avatar avec toutes ses caractéristiques, comme s’il commandait une pizza à la carte avec différents ingrédients : « Royaume-Uni… Femme… Isla Sawyer ? Je n’aime pas ce nom… Sophia Wilde… Je préfère ce nom là ! Ça fait british. De quelle ville vient cette dame ? Leeds ? Non, Londres. Maintenant, elle a un email, une date de naissance. Elle a même une empreinte digitale. Il reste à mettre une série de photos. Et tous ses comptes vont être vérifiés par SMS car j’ai généré son numéro de téléphone britannique. »

      La « fausse » mort d’un émeu
      Il ne suffit pas de disposer d’une gigantesque base de faux profils pour qu’ils soient crédibles. Encore faut-il les animer. Aims les fait donc régulièrement interagir sur les réseaux sociaux (Twitter, Facebook, Instagram…) et sur des boucles Telegram. Ces interactions peuvent être pilotées de façon automatique par la plateforme. Et pour nous démontrer ce dont elle est capable, Team Jorge va diffuser une fausse information : la mort aux États-Unis d’un émeu nommé « Emmanuel » qui est très populaire sur Twitter. Les 29 et 3 juillet 2022, Aims diffuse le hashtag #RIP_Emmanuel (« Rest in peace », « repose en paix ») sur Twitter et Facebook, en faisant référence à une vidéo du volatile datant du 27 juillet.

      En quelques heures, l’activation de centaines de comptes gérés par Aims viralise la nouvelle du décès de l’animal. D’autres comptes viennent renforcer l’opération en publiant des commentaires. Le résultat est sidérant. #RIP_Emmanuel, une information parfaitement fausse, figure en « tendances Twitter » dans certains pays comme la Slovaquie, obligeant la propriétaire de l’autruche à démentir l’affirmation à ses plus de 810 000 abonnés. « Je me suis réveillée pour découvrir que quelqu’un avait lancé une rumeur selon laquelle Emmanuel était MORT, écrit-elle. J’ai littéralement couru jusqu’à la grange pour voir si c’était vrai. Il m’attendait à la porte, bien vivant et prêt pour les câlins. EMMANUEL N’EST PAS MORT !! »

      Dans le cadre du projet « Story killers », Le Monde a référencé les comptes Twitter utilisés pour populariser #RIP_Emmanuel. Et il a découvert qu’ils avaient été activés lors d’une vingtaine d’autres opérations de désinformation autrement plus sérieuses que la fausse mort d’un émeu. « On a été très surpris et impressionnés par le degré de sophistication technique de cette plateforme, et par les dispositions mises en place pour échapper aux mesures de détection de Facebook notamment, témoigne Damien Leloup, notre confrère du Monde. Aims est capable de générer des éléments techniques qui lui permettent vraiment de se faire passer pour un humain. »

      Six millions d’euros pour le report d’une élection
      Dans une vidéo adressée à leurs clients qui résume leur savoir-faire, les membres de Team Jorge se vantent d’avoir aussi participé au sabotage de plusieurs scrutins, dont notamment le premier référendum sur l’indépendance de la Catalogne organisé le 9 novembre 2014. Il arrive parfois que Team Jorge renforce son dispositif automatique en recrutant des rédacteurs (des étudiants sachant écrire et parler des langues étrangères), dans les pays où il envisage une opération. En échange d’un Smic local, ils deviendront les « petites mains » des futures campagnes numériques.

      Team Jorge nous raconte que, pour obtenir le report d’un scrutin dans un pays africain, il a facturé sa prestation six millions d’euros. « La première des choses qu’on a faites, c’était une recherche et une analyse très profondes sur le pays, raconte un des opérateurs. Ensuite, il fallait savoir si le résultat du scrutin aurait des répercussions dans d’autres pays. Par exemple, aux États-Unis ou en Europe. Afin d’évaluer ce qu’on pouvait faire aussi là-bas pour servir les intérêts de notre client. » La société active ensuite sa plateforme Aims. Elle inonde les réseaux sociaux. Mais la campagne se fait aussi avec des SMS qui relayent des messages politiques. Jusqu’à deux millions de SMS en une semaine : « L’objectif, c’est de créer une atmosphère sur le terrain comme à l’international qui permette de faire apparaître le report de l’élection comme étant la meilleure solution. »

      Placer ses cibles sur écoute
      Autre volet de l’opération : semer la discorde au sein des clans qui contrôlent les leviers du pouvoir. « Nous devons être très malins pour provoquer des heurts entre les généraux et leurs familles. Entre chaque chef de tribu. » D’où la nécessité de bénéficier de l’aide – pour ne pas dire la complicité – d’employés de compagnies téléphoniques locales pour mettre des cibles sur écoute, nous explique-t-on, afin de « savoir ce que pensent les responsables du camp adverse ». La mise sur écoute est facturée 50 000 euros pièce, nous dit-on.

      On organise enfin un lobbying ciblé. « La dernière chose que les gens souhaitent, c’est l’instabilité, nous explique-t-on. En Europe, vous vous dites : ‘S’il y a de l’instabilité, il va y avoir des vagues de migrants’, et cela vous inquiète. Tandis qu’aux États-Unis, on craindra plutôt que ces événements fassent monter le prix de l’énergie… » Et pour transmettre ces messages, Team Jorge dit s’appuyer sur des personnalités connues comme l’israélien Ilan Mizrahi, ancien directeur adjoint du Mossad et ancien conseiller à la Sécurité nationale du Premier ministre Ehud Olmert, ou encore Roger Noriega, un ancien diplomate des administrations Bush Jr. et Reagan. Ilan Mizrahi nous a dit connaître Jorge mais ne pas avoir de lien d’affaires avec lui. Quant à Roger Noriega, il affirme ne pas se souvenir de son nom.

      BFMTV infiltrée
      Quoi qu’il en soit, et preuves à l’appui, Team Jorge affirme qu’il peut aussi « recruter » des journalistes au sein de grands médias étrangers. Selon nos informations, dans ce cas-là, une publication peut être facturée 20 000 euros au client, dont 3 000 seraient reversés en espèces au journaliste en bout de chaîne. Lors de l’une de nos discussions, les responsables de la société israélienne nous montrent une vidéo du 19 septembre 2022 dans laquelle on voit Rachid M’Barki, le journaliste de BFMTV, faire part, images à l’appui, des difficultés que connait l’industrie du yachting à Monaco après la mise en place des sanctions contre les oligarques russes. Une fois diffusé, cet extrait a été isolé et diffusé massivement sur Twitter par la plateforme Aims, afin de le rendre viral. L’objet de cette intervention consiste donc clairement à discréditer les sanctions infligées à la Russie. Mais nous avons recensé d’autres informations du même type, dont certaines sont diffusées par un site francophone tout aussi obscur « News365 ». Son rédacteur en chef est lui-même un avatar. Et sur ce site, écrit un autre personnage-clé de cette affaire, Jean-Pierre Duthion, que Rachid M’Barki a désigné comme étant celui qui lui fournissait les textes et les images à diffuser à l’antenne.

      Jean-Pierre Duthion n’est pas un inconnu dans l’univers des médias. Entrepreneur expatrié en Syrie de 2007 à 2014, il relatait la vie quotidienne à Damas où il servait aussi de facilitateur à de nombreux reporters étrangers envoyés sur place, avant de devenir, selon un bon connaisseur du secteur, « un bulldozer » de la désinformation. Interrogé par Forbidden Stories, celui qui se présente comme « lobbyiste » et comme « mercenaire » a reconnu être à l’origine de la diffusion des informations contestées sur BFMTV, tout en relativisant les faits. « BFMTV est devenu l’agneau sacrificiel, nous a-t-il dit. On est en train de découvrir que des agences de com’ dont l’objectif est de placer des sujets, arrivent à faire leur travail. » Mais il dément avoir payé le journaliste et affirme ne rien savoir du commanditaire. « Je reçois des missions sans connaître le client final, explique-t-il. C’est très cloisonné. Je ne me pose pas de questions. Je fais ce qu’on me dit de faire. Moins j’en sais, mieux je me porte. »

      D’autres informations biaisées ont été relayées par Rachid M’Barki, comme la gestion du port de Douala au Cameroun par la société Portsec, là encore reprise par News365. Selon le témoignage d’un autre journaliste de BFMTV, la pratique ne serait pas isolée. Lui affirme avoir été contacté par Jean-Pierre Duthion dès 2020. Un an plus tard, le lobbyiste lui aurait précisé : « Je suis missionné pour payer des journalistes pour faire passer des informations… Je connais vos salaires. Je sais qui peut en avoir besoin, lui aurait-il dit. Grâce à moi, ils peuvent s’offrir des vacances, car je sais que les fins de mois peuvent être difficiles. » Toujours selon son témoignage, Jean-Pierre Duthion l’aurait rappelé en janvier 2023, soit juste après la suspension de Rachid M’Barki, mais il déclare ne pas avoir donné suite. De son côté, Jean Pierre Duthion nous a répondu : « Je n’ai jamais et ne rémunèrerai jamais un journaliste. Aucune preuve, aucun élément ne permet d’affirmer le contraire. »

      Jorge : un ancien de l’armée israélienne
      Nous avons finalement pu identifier qui se cachait derrière le mystérieux Jorge, le maître d’œuvre de ces opérations. Il se fait aussi appeler « Michael », « Joyce Gamble » ou « Coral Jaime ». Il dispose de plusieurs adresses email et de numéros de téléphones dans différents pays. Mais il se nomme en réalité Tal Hanan. Il est à la tête de deux sociétés opérant dans la sécurité et le renseignement : Sol Energy et Denoman. Sur le site internet de cette dernière, il est décrit comme un spécialiste des explosifs ayant servi dans les forces spéciales de l’armée israélienne et comme ancien officier de liaison de Tsahal, l’armée de défense d’Israël, auprès du commandement des forces spéciales de la sixième flotte des États-Unis. Selon sa biographie, il aurait aussi « commandé des opérations de protection des cadres à haut risque au Mexique, en Colombie et au Venezuela, et dirigé des programmes de formation en matière de lutte contre le terrorisme… pour le gouvernement américain ». Titulaire d’un diplôme en relations internationales de l’Université hébraïque de Jérusalem, il est présenté comme « un conférencier très recherché qui a fait des exposés devant le Congrès américain, de nombreux gouvernements étrangers et des sociétés internationales ». On le retrouve interviewé dans plusieurs médias en lignes et dans de grands journaux comme le Washington Post en 2006.

      Quand Jorge approche Cambridge Analytica
      Grâce à nos confrères du Guardian, nous avons eu accès à des mails qui montrent qu’entre 2015 et en 2017, Tal Hanan a cherché à travailler pour Cambridge Analytica, société de l’ombre qui a œuvré pour la campagne de Donald Trump, et dont le nom a été mêlé à un scandale de vol de données de Facebook. Dans un de ces courriels daté de 2016, Jorge propose à Cambridge Analytica de lui fournir des vidéos permettant de faire croire aux électeurs américains que Donald Trump s’adresse à eux personnellement. Il y est aussi question d’une vidéo concernant « Clinton », vraisemblablement Hillary Clinton, alors en lice dans la course à la présidence des États-Unis. Il se vante aussi de pouvoir créer entre 3 000 et 5 000 faux profils par semaine sur les réseaux sociaux. Il se propose encore de « donner un coup de main sur le Kenya » où des élections présidentielles doivent bientôt avoir lieu.

      En 2017, il explique au grand patron de Cambridge Analytica, Alexander Nix, que ses services sont si efficaces que, pour gérer une situation de crise, un de ses clients a été « très heureux » de payer un million d’euros. Alexander Nix rejettera ses propositions. « Nous avons déjà notre propre société de production de médias », lui répond-il poliment, et « aucun de nos clients n’acceptera de payer entre 400 000 et 600 000 dollars par mois pour une gestion de crise ».

      Sollicité par Forbidden Stories, Tal Hanan n’a pas répondu à nos questions. Difficile de déroger à la culture du secret lorsque l’on travaille dans l’ombre. Ce secret est pourtant éventé. Selon Anat Ben David, professeure associée de communication à l’Université ouverte d’Israël, non seulement les révélations du projet « Story Killers » lèvent le voile sur les coulisses de la désinformation et ses nouveaux acteurs, mais elles mettent aussi en lumière les failles des réseaux sociaux : « Nous sentions bien, tous, que quelque chose n’allait pas. Nous analysions les profils sans rien pouvoir faire de plus. Mais avec cette investigation on voit enfin en temps réels comment les choses se passent. » Et comment ces réseaux, faute de régulation, mais aussi parce qu’ils sont instrumentalisés par des officines malveillantes, permettent de manipuler l’opinion.

      France TV Info, 14/02/2023

      #Team_Jorge #Forbidden_stories #Espionnage #Désinformation #Piratage #Hacking

    • Pegasus : Le HCDH enfonce le Maroc

      Pegasus : Le HCDH enfonce le Maroc

      Pegasus, HCDH, Maroc, logiciels espions,, piratage, hacking, Haut-Commissariat des Nations unies aux droits de l’homme,

      Le droit à la vie privée est de plus en plus menacé par l’utilisation de technologies numériques modernes en réseau, dont les caractéristiques en font des outils de surveillance, de contrôle et d’oppression, selon un nouveau rapport des Nations unies, exhortant les Etats à mieux encadrer et réglementer ces outils.

      Le rapport du Haut-Commissariat des Nations unies aux droits de l’homme (HCDH) a ainsi examiné trois domaines clés : l’utilisation abusive d’outils de piratage intrusifs (logiciels espions) par les autorités publiques, le rôle clé des méthodes de cryptage robustes dans la protection des droits de l’homme en ligne, et les impacts de la surveillance numérique généralisée des espaces publics, à la fois hors ligne et en ligne.

      Le document de l’ONU décrit en détail comment des outils de surveillance tels que le logiciel Pegasus peuvent transformer la plupart des smartphones en dispositifs de surveillance 24 heures sur 24. De tels outils permettent ainsi à l’intrus d’accéder non seulement à tout ce qui se trouve « sur nos mobiles, mais aussi de les armer pour espionner nos vies », a-t-elle souligné.

      Pegasus, un scandale international

      En juillet 2021 une enquête mondiale menée par des médias internationaux a révélé l’utilisation, entre autres, par le Maroc du logiciel d’espionnage Pegasus mis au point par l’entreprise sioniste NSO Group. Des journalistes marocains et internationaux ainsi que des hommes politiques étrangers figurent parmi les victimes de ce logiciel.

      Selon Omaima Abdeslam, représentante du Front Polisario à Genève « le Maroc n’a pas seulement espionné ses citoyens, mais tous ceux qui parlent des violations marocaines au Sahara occidentale, notamment les activistes sahraouis » et même des hauts responsables européens à l’image des certains ministre et cadres français, ajoute-t-elle.

      Ce scandale international a été révélé par seize rédactions coordonnées par l’organisation Forbidden Stories, avec l’appui technique d’Amnesty International, se basent sur une liste de plus de 50 000 numéros de téléphone, présélectionnés par certains clients de NSO Group pour une éventuelle mise sous surveillance.

      Pegasus qui permet de prendre le contrôle d’un téléphone, donne accès à l’intégralité du contenu de l’appareil ainsi qu’à son microphone et à sa caméra. A côté du Maroc, une dizaine d’autres pays ont été pointés du doigt par les auteurs de l’enquête journalistique baptisée Projet Pegasus.

      #Maroc #HCDH #Espionnage #Pegasus #LogicielsEspions #NSOGroup

    • Portugal: Des centaines de documents de l’OTAN volés en vente

      Portugal: Des centaines de documents de l’OTAN volés en vente

      Portugal, OTAN, piratage, hacking, documents confidentiels, EMFGA,

      Affaire de « cyberattaque prolongée et sans précédent » jugée d’ »extrême gravité »

      Le centre névralgique des forces armées portugaises, l’EMGFA, a été la cible d’une « cyberattaque prolongée et sans précédent » qui a entraîné l’exfiltration de documents classifiés de l’OTAN, rapporte aujourd’hui Diário de Notícias.

      Selon le journal, le gouvernement portugais a été informé par les services de renseignement américains, par l’intermédiaire de l’ambassade américaine à Lisbonne, dans une communication adressée directement au Premier ministre, António Costa, en août.

      L’affaire est jugée « d’extrême gravité ». Les cyberespions du renseignement américain ont détecté « en vente sur le darkweb des centaines de documents envoyés par l’OTAN au Portugal, classés secrets et confidentiels ».

      Le bureau du Premier ministre s’occupe maintenant de l’affaire et a déclaré à l’agence de presse d’État Lusa qu’il n’avait « rien de plus à ajouter » aux faits révélés jusqu’à présent.

      Une source a déclaré: « Le gouvernement peut garantir que le ministère de la Défense nationale et les Forces armées travaillent chaque jour pour que la crédibilité du Portugal en tant que membre fondateur de l’Alliance atlantique reste intacte. »

      La source a ajouté que « l’échange d’informations entre alliés en matière de sécurité de l’information est permanent au niveau bilatéral et multilatéral (…) Chaque fois qu’il y a un soupçon de compromettre la cybersécurité des réseaux du système d’information, la situation est analysée en profondeur et toutes les procédures sont mises en œuvre pour renforcer la sensibilisation à la cybersécurité et le traitement correct des informations face aux nouveaux types de menaces.

      « Si, et quand, une atteinte à la sécurité est confirmée, l’enquête ultérieure sur l’existence d’une responsabilité disciplinaire et/ou pénale détermine automatiquement l’adoption des procédures appropriées. »

      L’Otan attend « des explications et des garanties du gouvernement portugais ». À cette fin, un représentant du Premier ministre se rendra la semaine prochaine au siège de l’OTAN à Bruxelles pour « une réunion de haut niveau » avec le « Bureau de la sécurité » de l’organisation.

      Le vice-amiral Gameiro Marques est responsable de la sécurité des informations classifiées envoyées dans notre pays, explique DN, il est donc le choix logique pour donner des explications et des garanties. Il devrait être accompagné du secrétaire d’État à la numérisation et à la modernisation administrative Mário Campolargo.

      L’EMGFA suspectée

      Pour l’instant, il semble que l’ »exfiltration » (ou piratage) ait eu lieu sur les ordinateurs de l’EMGFA, principalement ceux utilisés par le CISMIL (le service des secrets militaires) et la direction générale des moyens de la défense nationale.

      Selon DN, une enquête préliminaire laisse entendre que « les règles de sécurité pour la transmission des documents classifiés avaient été enfreintes ».

      Des sources ont expliqué que des « lignes non sécurisées » étaient utilisées pour la réception et la transmission de documents classifiés, en lieu et place du système SICOM en place (SICOM pour Integrated System of Military Communications).

      D’autres sources ont suggéré que l’attaque elle-même était « prolongée dans le temps et indétectable », utilisant des robots spécialement conçus pour rechercher le type spécifique de documents qui ont finalement été exfiltrés.

      Le « comment », le « pourquoi » et le « par qui » ​​sont désormais à l’étude, principalement par le bureau national de la sécurité (GNS), les secrets extérieurs (le Serviço de Informações Estratégicas de Defesa) et les services secrets (Serviço de Informações de Segurança).

      Ce n’est pas la première fois que le Portugal est impliqué dans une violation de la sécurité des documents de l’OTAN, mais cela ressemble peut-être à une situation beaucoup plus grave cette fois.

      Victor Madeira, spécialiste de la sécurité nationale et chercheur associé au Center for Information Resilience, au Royaume-Uni, souligne que « cette affaire, une fois de plus, démontre trois piliers essentiels dans la lutte contre les activités hostiles dans le domaine cybernétique : une connaissance constante de la situation, à la fois régulièrement mis à jour grâce à des formations et des équipements de pointe pour des spécialistes talentueux dans ce domaine. Deuxièmement, l’importance fondamentale pour tout État véritablement souverain d’avoir des fonctions de contre-espionnage efficaces – à la fois dans le domaine plus traditionnel de l’espionnage humain, mais aussi dans le domaine cybernétique. Sans ce fondement critique, toutes les autres fonctions de l’État, et éventuellement la souveraineté elle-même, s’effondrent. Enfin, un troisième pilier est l’importance continue des alliances et des partenariats en matière de sécurité nationale et de défense. Sans une collaboration constante entre les services de sécurité et d’information alliés, le paysage des menaces par des acteurs hostiles serait bien pire. Surtout dans le cyberdomaine, où chaque seconde est précieuse.

      Dit DN : « Un arrêté signé par la ministre de la Défense, Helena Carreiras, le 5 août, renforce le respect de la loi de programmation militaire, en matière de cyberdéfense – dont l’exécution budgétaire était d’environ 30 % en 2021.

      Dans le sillage, Helena Carreiras a déterminé que de 2022 à 2030, 11,5 millions d’euros seront investis dans « des services de formation et de conseil spécialisés dans la cyberdéfense et dans la conduite d’opérations militaires dans et à travers le cyberespace ».

      Portugal Resident, 08/09/2022

      #OTAN #Portugal #Piratage #Hacking #EMFGA

    • Allemagne: Le système de messagerie électronique piraté

      Allemagne: Le système de messagerie électronique piraté

      Allemagne, Parti Vert, messagerie électronique, piratage, hacking, cyberattaque,

      BERLIN (AP) – Le parti vert allemand, qui fait partie de la coalition gouvernementale du pays, a déclaré que son système informatique avait été touché par une cyberattaque le mois dernier qui a affecté les comptes de messagerie appartenant à la ministre des Affaires étrangères Annalena Baerbock et au ministre de l’Economie Robert Habeck.

      Le parti a confirmé samedi un rapport de l’hebdomadaire allemand Der Spiegel, mais a déclaré que les deux n’avaient pas activement utilisé les comptes de leur parti depuis janvier.

      Au total, 14 comptes – dont ceux des chefs de parti Ricarda Lang et Omid Nouripour – ont été compromis de telle sorte que certains e-mails ont été transférés à des adresses extérieures au parti, ont déclaré les Verts.

      Der Spiegel a rapporté qu’une piste électronique indiquait que la cyberattaque pouvait provenir de Russie, mais le parti a refusé de le confirmer, citant l’enquête en cours menée par les autorités allemandes.

      Baerbock a longtemps maintenu une ligne belliciste envers la Russie concernant son bilan en matière de droits de l’homme et ses attaques contre l’Ukraine. Depuis son arrivée au pouvoir en décembre, Habeck a dirigé les efforts de l’Allemagne pour se sevrer de l’approvisionnement énergétique russe.

      Associates Press, 18 juin 2022

    • Des magistrats engagés dans la lutte contre la cybercriminalité

      Des magistrats engagés dans la lutte contre la cybercriminalité – Algérie, système informatique, piratage, hacking, cyberattaque, cybersécurité,

      Le risque de la cyberattaque est devenu majeur de par le monde. L’Algérie s’est dotée de moyens technologiques lui permettant de protéger son système informatique.

      Hocine NEFFAH

      Des magistrats vont bénéficier de formation poussée dans le domaine de la cybercriminalité. Cette formation qui vient à point nommé, permettra à l’institution judiciaire de revoir son regard sur ce créneau délicat et ses retombées sur la sécurité des personnes et du pays.

      À ce propos, le ministère de la Justice a jugé utile, voire nécessaire de s’arrimer à cette nouvelle donne qui s’est imposée dans le domaine des affaires judiciaires et d’autres dont le caractère politique est déterminant.

      La formation en question tourne autour du «rôle du cyber-environnement dans la stabilité de la cybersécurité internationale». La formation se fera en coordination avec les cadres en la matière qui appartiennent à la sphère occidentale en termes d’expérience au plan juridique ou au plan de la pratique relevant de la cyberattaque et des «rançongiciels».

      C’est dire que le volet de la cybercriminalité est tellement complexe et profond que l’enjeu est très important et sensible dans la perspective de parer aux menaces et dangers qui affectent et touchent le monde numérique et la Toile en général.

      L’Algérie n’est pas en reste de ces menaces. Elle fait face à plusieurs formes de la cybercriminalité. C’est ce qui a poussé les pouvoirs publics à prendre au sérieux ce phénomène qui menace le monde entier en se dotant de moyens de lutte qui,au plan des textes de lois qui au plan des techniques et des moyens de dissuasion des plus sophistiqués pour se protéger et épargner les institutions et les entreprises de cette menace du siècle.

      La formation qui concerne le corps des magistrats aura comme objectif de «mettre en place les principaux fondements du cyberenvironnement de l’UE et à examiner la capacité de ces fondements à consolider la stabilité de la sécurité internationale à travers le renforcement de la flexibilité électronique, l’instauration de la confiance et le développement de la coopération entre les acteurs». Et d’ajouter: «La nécessité de la coopération internationale pour la prévention contre la cybercriminalité, l’investigation et le suivi des actions liées à la cybercriminalité via les techniques modernes: défis et opportunités», annonce-t-on.

      Il faut dire que cette formation sera spécifique et particulière, puisque elle portera sur la cybercriminalité liée au secteur de la santé publique, la propriété intellectuelle pour des magistrats exerçant à la Cour constitutionnelle.
      Le risque de la cyberattaque est devenu majeur de par le monde. L’Algérie s’est dotée de moyens technologiques lui permettant de protéger son système informatique. Mais cela ne suffit pas, il faut arriver à mettre en oeuvre une nouvelle stratégie nationale de lutte contre la cybercriminalité et ses multiples menaces. Des experts en la matière soulèvent le principe de la lutte contre ce phénomène international en s’assurant que le principe de l’éthique et de la liberté soit garantis.

      Les spécialistes de ce domaine sensible reconnaissent la complexité de l’activité relevant de la cybercriminalité et les dangers multiples qu’elle peut provoquer de par le monde. D’ailleurs, un de ces illustres spécialistes de la sécurité contre la cybercriminalité, Lars Weber, souligne à ce propos que «les personnes à l’origine des cyberattaques sont aussi diverses que les attaques. À l’une des extrémités de la chaîne alimentaire cybernétique, vous avez l’apprenti pirate informatique peu qualifié qui a du mal à faire fonctionner correctement son logiciel malveillant. À l’autre bout, vous pouvez être confronté à des organisations parrainées par un État et disposant de ressources de pointe. Dans son essence, la cybercriminalité n’est pas différente de la criminalité traditionnelle, où l’on trouve toute la gamme des criminels: du voyou de la rue à une organisation terroriste mondiale», précise-t-il.

      C’est dire que le monde du numérique n’est pas aussi simple que cela est appréhendé par ceux qui s’adonnent à l’aspect ludique de cette Toile sans avoir la moindre idée des dangers dont elle fait l’objet.

      L’Algérie est déterminée à lutter contre ce fléau du siècle, mais aussi d’avoir toute l’expertise technologique et de maîtrise pour parer surtout à la cyberattaque des plus nuisibles et néfastes, à savoir l’attaque aux fondements de l’Etat et ses institutions dans le cadre de la guerre hybride de quatrième génération.

      L’Expression, 28/04/2022

      #Algérie #Cybercriminalité #cyberguerre #cybersécurité #Piratage #Hacking

    • Alerte: Message frauduleux sur Whatsapp

      Alerte: Message frauduleux sur Whatsapp – escroquerie, hacking, piratage, compte bancaire, informations confidentielles,

      WhatsApp a averti ses utilisateurs du monde entier d’un message frauduleux et a demandé qu’il soit immédiatement supprimé s’il atteignait leurs comptes.

      Selon « WhatsApp », les escrocs envoient un message aux utilisateurs indiquant qu’ils appartiennent à l’équipe de support technique de l’application, où ils utilisent l’image du compte qui comprend le logo « WhatsApp », ce qui suggère qu’il est officiel et documenté, afin pour voler l’argent des utilisateurs ou voler leurs informations, selon wabetainfo.

      Afin de vérifier l’authenticité du compte, WhatsApp indique qu’il est nécessaire de remarquer une marque de vérification verte située sous l’image du compte et non à l’intérieur, car l’application confirme que les fraudeurs ne sont pas en mesure d’imiter cette marque. Dans le cas où un message arrive d’un compte avec une marque d’authentification à l’intérieur de son image, le message provenant de celui-ci doit être supprimé immédiatement.

      Les escrocs recourent à cette méthode afin d’obtenir le mot de passe à 6 chiffres de l’application, et ainsi accéder aux informations de compte ou aux numéros de compte bancaire.

      L’application note également que « WhatsApp » ne demande aucune information sur la carte de crédit des utilisateurs ou toute autre information telle que le code d’accès aux services de l’application, et si vous rencontrez cela, cela signifie que vous êtes victime d’une fraude.

      LSA, 28/04/2022

      #Whatsapp #Fraude #piratage #hacking #escroquerie

    • L’Algérie sait que derrière le Maroc, Israël s’agite

      L’Algérie sait que derrière le Maroc, Israël s’agite

      L’Algérie sait que derrière le Maroc, Israël s’agite – guerre électronique, hacking, piratage, Sahara Occidental,

      Face à guerre électronique que mènent ses ennemis de l’extérieur en distillant des fake-news pour nuire à sa crédibilité et en noircissant son image, l’Algérie a réussi, grâce à une stratégie judicieuse, à contrer ces attaques et mettre en échec tous les plans et complots.

      Inutile de chercher loin, le voisin de l’Ouest , avec ses sous-traitants du Makhzen, passe pour être le principal, sinon l’unique pays qui a pour mission de perturber au plus haut des sites officiels ou privés algériens dans un but de nuisance évident entrant dans le cadre de la guerre des nerfs.

      Il n y a pas si longtemps, une trentaine de missions avaient été menées et revendiquées par un groupe cybercriminel se faisant appeler « Morocco Hack Team Neige-Ma » qui marquait son empreinte d’une phrase lourde de sens : « longue vie à l’empire du Maroc. « Notre histoire parle pour nous. La Mauritanie et l’Algérie font partie de nous.»

      Ne se contentant pas de sombrer dans les sables mouvants de la méchanceté gratuite à l’égard de notre pays, ces attaques avaient ciblé, rappelons-nous, les sites internet du ministère des Finances et celui de l’Institut national de santé publique (INSP).

      En réaction à ces attaques innommables, l’Algérie, qui ne peut rester indéfiniment victime expiatoire, bloque tout accès au contenu numérique des sites rendant ainsi impossible l’accès aux données informatisées.

      « L’Algérie a de tout temps été espionnée par le Maroc », selon Touati Lahcène

      Contacté par nos soins pour davantage d’informations à ce sujet, Touati Lahcène, avocat et directeur des études juridiques, s’est montré loquace en indiquant : « Le monde n’est plus ce qu’il était en matière d’attaques. Aujourd’hui, avec l’avancée de l’internet et des réseaux sociaux, la guerre électronique avec ses fake-news et autres cyber-attaques sont légion. » Avant d’ajouter : « Il faut que vous sachiez aussi que l’Algérie a de tout temps été espionnée et attaquée par le Maroc. D’où ce recours aux réseaux sociaux pour tenter d’accéder frauduleusement aux sites officiels des institutions officielles pour travestir leurs publications. »

      Lahcène n’a pas pris de gants pour désigner nommément le voisin de l’Ouest et le traiter de principale source d’attaques cybernétique contre l’Algérie qu’il ne supporte pas de voir se construire et se développer au moment où le peuple marocain frère fait face à la misère la plus abjecte. « Le Maroc est passé pour être maitre dans ces attaques à l’encontre de notre pays. Il n y a pas si longtemps, la cyberattaque qui a visé le ministère des Finances est très grave », a-t-il indiqué.

      Le Maroc passe pour être maître dans les attaques contre l’Algérie

      Au sujet de ce pays qui a pour ambition de voir s’écrouler notre pays, notre interlocuteur a fait savoir que « 10 % du budget du Royaume est consacré aux cyber-attaques et à nourrir le phénomène des fake-news en engageant des meutes d’activistes de l’intérieur et de l’extérieur». Regrettant ainsi que ces sommes faramineuses n’aient pas été allouées aux besoins du peuple marocain englué dans des problèmes de survie au point où les jeunes, par milliers, prennent le risque au quotidien, de rallier les enclaves de Sebta et Mellila dans le menu espoir de quitter à jamais l’enfer de la terre de leurs ancêtres dirigée par un monarque qui ne semble pas en faire son souci de l’heure.

      Pour parer à ces attaques et s’en prémunir, l’Algérie, qui dispose de moyens adéquats réagit en bloquant tout accès aux sites des ministères et autres institutions officielles, rendant ainsi impossible l’accès aux données informatisées.

      Or, ce n’est pas la solution selon Lahcène Touati qui préconise plutôt d’autres initiatives allant s’il le faut à la rupture des relations économiques.

      Pas que ça, puisque notre interlocuteur affirme que l’Algérie devrait se plaindre auprès des institutions internationales et lever le voile sur ces attaques sordides, lâches et basses de la part de ce pays qui ne nous veut pas de bien.

      Des conférences de haut niveau qui ont eu lieu tout récemment à Alger sous le thème révélateur : « la sécurité de l’information et comment faire face aux fake-news et les cyber-attaques », ont permis de mettre en avant l’importance de la formation médiatique et de l’amélioration des contenus de la presse algérienne, notamment publique, ainsi que l’adaptation aux nouvelles technologies.

      A l’issue de ces rencontres organisées pour mieux connaitre le phénomène et, par ricochet, mieux l’appréhender, les intervenants ont été unanimes à indiquer que «la guerre électronique vise les esprits et non pas la terre. C’est une stratégie qui s’attaque aux idées avant les patries ».

      Il est utile de préciser que les cyber-attaques que mènent le Maroc contre l’Algérie, avec la bénédiction du Makhzen et de l’entité sioniste, a démarré de manière déclarée en 2020. Le 27 novembre de cette même année, l’APS publiait en effet une dépêche évoquant la mise en place d’une « stratégie malveillante » à déstabiliser l’Algérie sur le net par des actes de piratage mais aussi et surtout de nuire à la « crédibilité de ses voisins et entamer leur stabilité en noircissant leur image. Et depuis, ces attaques n’ont fait que s’amplifier.

      De son côté, Ali Rouina, expert en sécurité, est allé dans le même sens en indiquant que l’Algérie a de tout temps été espionnée et attaquée par le Maroc pour seul motif que notre pays se situe aux antipodes des ambitions du Makhzen de domestiquer son peuple en l’assimilant à de simples sujets de sa majesté alors que l’Algérie fait du slogan «Par le peuple et pour le peuple » un de ses plus importants écrits sur le fronton des mairies .

      L’Algérie n’ignore pas que derrière le « mauvais voisin », l’entité sioniste s’agite

      L’expert en sécurité qui maitrise le sujet n’a pas omis de nous rappeler que l’Algérie a subi tout récemment une vile campagne d’espionnage visant les téléphones de centaines de personnalités politiques et influentes algériennes, dans ce qu’on appelle l’affaire « Pegasus ».

      Face aux attaques de ce «mauvais voisin », l’Algérie qui n’ignore pas que derrière toute cette armada d’activistes marocains, l’Entité sioniste est là pour assurer la logistique, la formation, les orientations ainsi que le chemin à suivre pour nuire à l’Algérie et lui porter un coup fatal. Synonyme s’il en est, de la main mise du Maroc sur le Sahara occidental et l’appropriation de ses richesses alors que cette question relève de la décolonisation que les Nations unies ont pour tâche de résoudre dans les meilleurs délais. La dernière colonie africaine ayant trop duré.

      Pour notre interlocuteur, il est inutile de préciser que si l’Algérie a décidé de fermer le robinet de gaz du gazoduc vers l’Espagne via le Maroc, la fermeture de son espace aérien aux avions marocains ainsi que le rappel de son ambassadeur sont la conséquence directe du comportement malsain du voisin de l’Ouest et de ses tentatives de nuire à l’Algérie alors que les villages attenant à la frontière algérienne sont exclusivement nourris de produits algériens subventionnés par l’Etat algérien dans sa politique citoyenne .

      Des sources dignes de foi avancent que plus de 97 % des cyber-attaques contre l’Algérie proviennent du Maroc voisin et de ses relais à travers le monde. Et si un budget aussi colossal que celui annoncé précédemment ( 10 %) est prélevé annuellement du budget du Royaume pour financer ce comportement vil et immoral, c’est que la volonté du voisin de l’Ouest de tout faire pour arrêter la bonne marche de l’Algérie vers le progrès est aujourd’hui bien claire.

      Une des règles de la géopolitique n’indique-t- elle pas que « pour détourner l’attention du peuple, créer un climat de guerre avec le voisin en est une solution ».

      Il est, par ailleurs, clair comme l’eau de roche que le voisin marocain, englué dans des situations de crises à répétition et de cris de révolte de son peuple n’a d’autres choix que de s’inspirer de l’Entité sioniste, suite à sa normalisation opérée au grand mépris de la communauté arabe et musulmane.

      Maghreb Info, 27/03/2022

      #Algérie #Maroc #Hacking #Piratage #Guerre_électronique #Cyberguerre