Étiquette : hacking

  • Israël : Le groupe NSO tente de se racheter

    Le groupe NSO publie un rapport sur la transparence ; Amnesty estime que c’est trop peu et trop tard.

    Le groupe NSO, la société israélienne de logiciels espions dont les produits ont été impliqués dans de nombreuses affaires, du meurtre du journaliste saoudien Jamaal Kashoggi au ciblage et à la surveillance de militants et de journalistes au Maroc, au Mexique, à Chypre et ailleurs, a publié son premier « Rapport sur la transparence et la responsabilité ».

    Le rapport de 32 pages comprend une section sur la politique du groupe en matière de droits de l’homme, qui affirme que NSO inclura « l’intégration de procédures de diligence raisonnable en matière de droits de l’homme afin d’identifier, de prévenir et d’atténuer les risques d’impacts négatifs sur les droits de l’homme », ainsi que « des obligations contractuelles exigeant de nos clients qu’ils limitent l’utilisation de nos produits à la prévention et aux enquêtes sur les crimes graves, y compris le terrorisme, et qu’ils garantissent que les produits ne seront pas utilisés pour violer les droits de l’homme ».

    Cependant, Amnesty International, qui a elle-même eu des employés ciblés par la technologie du groupe, a qualifié le rapport de « nouvelle occasion manquée. »

    « Le dernier rapport de NSO Group – qui se lit davantage comme une brochure de vente – est une nouvelle occasion manquée pour l’entreprise d’être transparente et de fournir des informations significatives sur les impacts de ses produits sur les droits humains », a déclaré Amnesty.

     » Il est crucial que NSO Group ignore la question de la réparation pour les victimes et ne divulgue pas tous les défis juridiques auxquels l’entreprise a été confrontée en raison de l’utilisation abusive de sa technologie. C’est une omission grave qui laisse les investisseurs dans l’ignorance des risques juridiques auxquels ils peuvent être confrontés. »

    En 2019, Amnesty International a révélé que deux défenseurs marocains des droits humains, Maati Monjib et Abdessadak El Bouchattaoui, ont été ciblés par le logiciel Pegasus de NSO Group. Si la cible clique sur un seul lien, Pegasus peut être installé sur un appareil et enregistrer toutes les activités de ses utilisateurs.

    Monjib était un universitaire et un militant qui faisait des reportages sur la liberté d’expression dans le royaume nord-africain, tandis qu’El Bouchattaoui était un avocat de la défense représentant les dirigeants du Hirak El-Rif, un mouvement de résidents amazighs autochtones de la région montagneuse du Rif au Maroc qui a protesté contre les brutalités policières en 2016. Quarante-trois dirigeants du mouvement ont finalement été condamnés à des peines de prison allant jusqu’à 20 ans.

    Bien que NSO affirme ne vendre qu’à des gouvernements et que ses outils sont destinés à être utilisés pour lutter contre la grande criminalité organisée et le terrorisme, les deux militants marocains sont loin d’être les seuls en dehors de cette définition à être visés par ces outils.

    Rien qu’au Mexique, 11 journalistes, activistes et travailleurs anti-corruption ont été ciblés par les outils de NSO entre 2015 et 2016, a rapporté l’OCCRP.

    OCCRP, 03/07/2021

    Etiquettes, NSO Group, espionnage, logiciels espions, hacking, piratage, Pegasus, Maroc, Israël, Amnesty International,

  • Algérie : Autopsie d’un cyber-complot!

    Un réseau subversif livre les détails de leur exploitation. Autopsie d’un complot!
    Auteur : B.HABIB

    L’Algérie gagne sa «bataille» des réseaux sociaux contre ses ennemis. Il va sans dire que la «Cyber sécurité» est un enjeu et un défi majeur auquel l’Algérie accorde sans cesse une attention somme toute particulière. Le monde cybernétique a tellement évolué parfois en mauvais sens qu’il est devenu quasiment possible de remonter et d’identifier la moindre faille. L’Algérie qui avait, rappelons-le, déjoué en décembre 2019 un grave complot contre ses institutions grâce aux efforts et aux sacrifices de son Haut Commandement militaire, a saisi, les enjeux de cette métamorphose «insensée» du monde cybernétique qui cible les Etats libres, nourrit les haines et divise les Nations.

    L’Algérie qui jouit d’un capital de savoir et d’une fidélité à ses principes, est aujourd’hui capable de faire face et de faire avorter toutes les tentatives de déstabilisation la visant. Et elle vient de déjouer avec brio un plan fomenté par un dangereux réseau subversif contre ses institutions et la sécurité de l’Etat. Ces derniers, aussitôt arrêtés par les forces de sécurité, sont passés aux aveux. Depuis plusieurs mois de cela, des individus d’outre mer, relayés par certains médias étrangers, tentent de régler leurs comptes contre des adversaires «fictifs» en Algérie, à travers des sites électroniques subversifs pour déstabiliser le pays, dans un moment crucial où le pays vit des menaces notamment sur le plan régional.

    Le recours par ces individus, via des sommes d’argent sonnantes et trébuchantes, à travers l’utilisation des réseaux sociaux pour attenter à la sécurité de l’Algérie, a été décortiqué en détails à la suite du démantèlement d’un important réseau subversif qui a livré les détails de son exploitation aux enquêteurs de la DGSN. Des membres de ce réseau subversif, récemment démantelé, ont mis à la lumière les tenants et aboutissants de leur exploitation à des fins de déstabilisation du pays. Ces derniers activaient sur des réseaux sociaux dans plusieurs wilayas d’Algérie. Ils ont livré, lors d’une enquête diffusée par la télévision algérienne, les détails de leur exploitation par des étrangers qui les incitaient à attenter à la sécurité de l’Etat, en contrepartie de sommes faramineuses.

    Diffusée par la télévision algérienne, l’enquête intitulée “la sécurité cybernétique: un coup de grâce aux réseaux subversifs”, s’est penchée sur l’affaire révélée récemment par le procureur de la République près le tribunal de Sidi M’hamed, relative au démantèlement par le service central de lutte contre les crimes électroniques liés aux TIC, relevant de la DGSN, en coordination avec les services de la circonscription centre de la Police judiciaire de la sûreté de wilaya d’Alger, d’un réseau subversif activant sur des réseaux sociaux dans plusieurs wilayas dans le but d’attenter à la sécurité de l’Etat, selon les conclusions de l’enquête qui a fait ressortir l’existence de liens entre le réseau en question et le Mouvement terroriste “Rachad”.

    Les membres du réseau dont une femme, Zahra, ont reconnu avoir reçu des sommes d’argent sur leurs comptes courants de la part de Farouk Maamar, résidant aux Etats-Unis, et Thouraya Boudiaf, résidant en France, et activant tous les deux sous pseudonymes, et incitant le réseau à ouvrir de faux comptes sur les réseaux sociaux pour diffuser des fake news et des instigations à l’encontre des services de sécurité et institutions de l’Etat, mais également de fausses informations à exploiter lors du Hirak populaire. Les membres du réseau affirment avoir été “victimes” de mensonges montés de toute pièce par Farouk Ben Maamar (Gandi), administrateur de la page “Maarakat Tahrir El Wa3y”. Ce dernier exploitait la page pour attirer les jeunes participant aux marches hebdomadaires et fait croire à certains qu’il tentait “d’aider les familles des personnes arrêtées” en envoyant des sommes d’argent, converties par la suite en euros et versées dans des comptes courants en contrepartie de la diffusion de vidéos live ou le post de publications et des commentaires sur un maximum de groupes et de pages.

    Exprimant “leur regret”, ces individus affirment en outre être “exploités” par des parties douteuses ayant infiltré le Hirak populaire et que leur bonne foi a été utilisée pour frapper les institutions et les symboles de l’Etat. Dix (10) individus suspectés d’appartenir à un groupe subversif visant à attenter à la sécurité et à l’unité nationales avaient été présentés, jeudi, devant le juge d’instruction près le tribunal de Sidi M’hamed, alors que 12 autres sont en fuite dont 06 à l’étranger, avait annoncé le procureur de la République près la même juridiction, Djamel Khoudja. Les suspects sont poursuivis pour “délit d’adhésion à un groupe subversif visant à attenter à la sécurité et l’unité nationales, délit d’utilisation des technologies de l’information et de la communication (TIC) pour le recrutement d’éléments au sein d’un groupe subversif et délit de complot contre l’Etat”, selon la même source. Ils sont poursuivis également pour “avoir reçu des fonds de la part d’individus de l’intérieur et de l’extérieur du pays à l’effet de commettre des actes subversifs visant à attenter à la sécurité de l’Etat, à la stabilité et au bon fonctionnement de ses institutions ainsi qu’à la sécurité et à l’ordre publics”. Ils sont également accusés de “délit de distribution au public de tracts visant à nuire à l’intérêt national, délit d’incitation à des attroupements non armés outre le délit d’infraction aux dispositions législatives du mouvement des capitaux”.

    Ces investigations ont permis de démasquer un groupe d’individus “qui utilisent des pseudonymes dans des comptes électroniques sur les réseaux sociaux pour mener des actes subversifs”. Selon la même source, il s’agit entre autres de Abdallah Ben Mohamed, Boukhars Amir, Benhlima Mohamed, Zitout Mohamed Larbi, Benmaâmar Farouk et Boudiaf Thoraya, qui se trouvent à l’étranger. Ces individus font “de la propagande et financent des activités en injectant des fonds en monnaie nationale et en devises d’origine suspecte qu’ils envoient à des éléments en Algérie, parmi ceux considérés comme des individus subversifs sur les réseaux sociaux, et qui incitent les citoyens à sortir dans des marches non autorisées”. Les enquêtes préliminaires ont débouché sur la saisie de sommes d’argent en monnaie nationale et en devises, ainsi que sur la découverte d’importantes transactions financières d’une valeur de près 360.000 euros, soit l’équivalent de près de 07 milliards de centimes. Des mandats de dépôt contre les accusés et des mandats d’arrêt à l’encontre des accusés en fuite ont été requis par le juge d’instruction, a-t-on rappelé.

    Le Carrefour d’Algérie, 19 juin 2021

    Etiquettes : Algérie, cybernétique, hacking, pirateria, informatique, cybersécurité,

  • Un service de santé irlandais victime d’une attaque par ransomware « très sophistiquée ».

    L’opérateur irlandais des services de santé a fermé tous ses systèmes informatiques vendredi pour les protéger d’une attaque « importante » par ransomware, paralysant les services de diagnostic, perturbant les tests COVID-19 et forçant les hôpitaux à annuler de nombreux rendez-vous.

    Une bande internationale de cybercriminels est à l’origine de cette attaque, a déclaré le ministre irlandais chargé de l’administration en ligne, la décrivant comme la plus importante tentative de cybercriminalité contre l’État irlandais.

    Le programme irlandais de vaccination COVID-19 n’a pas été directement touché, mais l’attaque a affecté les systèmes informatiques servant à toutes les autres prestations de santé locales et nationales, a déclaré le chef du Health Service Executive (HSE).

    « Il ne s’agit pas d’espionnage. C’était une attaque internationale, mais il s’agit simplement d’une bande de cybercriminels à la recherche d’argent », a déclaré le ministre Ossian Smyth au radiodiffuseur national RTE, précisant qu’il n’était pas en mesure de partager toutes les informations dont il disposait.

    Le HSE n’a pas encore reçu de demande de rançon, ont indiqué des responsables. Le gang a exploité une vulnérabilité inconnue jusqu’alors, une attaque dite « zero-day » car le fabricant de logiciels a eu zéro jour de préavis pour corriger la faille.

    Il a fermé le système par précaution après avoir découvert l’attaque aux premières heures de la matinée de vendredi et cherchera à rouvrir progressivement le réseau au cours du week-end ou peut-être plus longtemps, a déclaré M. Smyth.

    L’attaque a principalement touché les informations stockées sur les serveurs centraux et les responsables ont déclaré qu’ils n’étaient pas au courant que les données des patients avaient été compromises. Les équipements hospitaliers n’ont pas été touchés, à l’exception des services de radiographie.

    « Plus de services fonctionnent aujourd’hui », a déclaré à RTE Anne O’Connor, responsable des opérations du HSE.

    « Cependant, si cela continue lundi, nous serons dans une situation très grave et nous annulerons de nombreux services. En ce moment, nous ne pouvons pas accéder aux listes des personnes ayant des rendez-vous prévus lundi, donc nous ne savons même pas qui annuler. »

    « DÉTRESSE POUR LES PATIENTS »

    Alors que les tests COVID-19 prévus auront lieu comme prévu vendredi, le HSE a déclaré que son système d’orientation était en panne, ce qui signifie que toute autre personne nécessitant un test doit se rendre dans des sites sans rendez-vous qui fonctionnent actuellement dans un peu plus de la moitié des 26 comtés d’Irlande.

    Il n’était pas non plus en mesure de prendre de nouveaux rendez-vous pour la vaccination, mais ne s’attendait pas à ce que cela retarde le déploiement, étant donné le délai entre l’enregistrement et l’administration du vaccin.

    Une importante maternité de Dublin a annulé vendredi tous les rendez-vous en consultation externe, à l’exception de ceux destinés aux femmes enceintes de 36 semaines ou plus ou nécessitant des soins urgents. Les rendez-vous de routine ont également été annulés dans certains autres hôpitaux, mais pas dans tous.

    L’agence de l’État pour l’enfance et la famille, Tusla, a déclaré que ses systèmes informatiques, y compris le portail par lequel les demandes de protection de l’enfance sont faites, ne fonctionnent pas actuellement.

    À l’hôpital universitaire de Cork, le plus grand de la deuxième ville d’Irlande, le personnel est arrivé pour trouver les systèmes informatiques paralysés, tous les ordinateurs étant éteints.

    « Notre principale préoccupation est la sécurité des patients et les résultats qui pourraient être exceptionnels, les données de laboratoire qui doivent être disponibles pour gérer les soins aux patients aujourd’hui. C’est très pénible pour les patients », a déclaré l’oncologue Seamus O’Reilly à RTE.

    Les attaques par ransomware impliquent généralement l’infection d’ordinateurs par un logiciel malveillant, souvent téléchargé en cliquant sur des liens apparemment inoffensifs dans des courriels ou d’autres pop-ups de sites web. Les utilisateurs se retrouvent bloqués dans leur système, et une rançon est exigée pour rétablir les fonctions de l’ordinateur.

    Elles diffèrent des violations de données ou d’autres types de piratage, qui peuvent dérober de grandes quantités de données clients ou d’autres informations à des entreprises ou à des particuliers.

    Reuters, 14 mai 2021

    Etiquettes : Irlande, rançonware, piratage, hacking, informatique, site, web, logiciel,

  • Les attaques de logiciels rançonneurs aux Etats-Unis causent de graves préjudices (médias)

    WASHINGTON, 12 mai (Xinhua) — La mise hors service d’un grand oléoduc américain en raison d’une cyberattaque montre la dangerosité et le professionnalisme des menaces de piratage pour obtenir une rançon, qui gagnent rapidement du terrain et paralysent diverses institutions aux Etats-Unis, a rapporté mercredi le Wall Street Journal.

    Le groupe Colonial Pipeline a temporairement suspendu toutes les opérations de ses oléoducs après qu’une attaque de logiciel rançonneur a été détectée vendredi dernier.

    « Les attaques se multiplient et gagnent de l’ampleur alors que des millions de personnes dans le pays travaillent ou suivent leurs cours depuis chez elles, ouvrant parfois des portes dérobées vers des réseaux ne disposant pas de protections pour la sécurité des entreprises ou des institutions », ont expliqué des chercheurs en sécurité cités par le journal.

    Le quotidien a indiqué que de hauts responsables de l’administration du président américain Joe Biden considéraient les logiciels rançonneurs comme la plus sérieuse menace à la cybersécurité aux Etats-Unis, exprimant leur pessimisme vis-à-vis de l’avenir.

    Les logiciels rançonneurs cryptent les contenus des ordinateurs de leurs victimes et les rendent inutilisables jusqu’à ce qu’un paiement soit versé, et qu’une clé de décryptage soit donnée aux victimes. Selon le Wall Street Journal, les victimes paient souvent la rançon car elles ne disposent pas de copies de sauvegarde ou parce que l’effort requis pour remettre en état des centaines d’ordinateurs serait trop conséquent.

    Etiquettes : Etats-Unis, malware, rançomware, piratage, hacking, Colonial Pipeline,

  • Qu’est-ce qu’un logiciel malveillant et comment protéger votre téléphone?

    Au Nigeria, 1 téléphone mobile Android sur 9 serait infecté par un logiciel malveillant. C’est la conclusion d’une étude menée par une société de technologie mobile, Upstream, après avoir étudié 415 000 transactions.

    Le rapport est issu d’une étude qui s’est déroulée sur trois mois. L’étude avait pour but de déterminer les niveaux de fraude mobile dans le pays pendant la pandémie Covid-19, notamment entre novembre 2020 et janvier 2021.

    Les activités des logiciels malveillants peuvent aller de la simple modification des paramètres d’un téléphone mobile, à des fraudes plus dangereuses comme l’extraction de mots de passe et d’informations personnelles.

    Qu’est-ce qu’un logiciel malveillant ?

    Les virus et les logiciels malveillants sont des programmes qui peuvent s’attaquer aux ordinateurs, tablettes, téléphones et autres appareils numériques.

    Un virus est un petit programme conçu pour causer des problèmes en accédant à votre appareil. Il peut copier vos données personnelles ou ralentir votre appareil. Il se propage en se dupliquant et en s’attachant à d’autres fichiers.

    En combinant les mots « malevolent » (qui signifie « nuisible/malveillant ») et software (« logiciel »), on obtient le mot « malware » en anglais. Les virus ne sont qu’un type de logiciels malveillants parmi d’autres.

    Analyse de Qemal Affagnon, Directeur pour l’Afrique de l’Ouest de l’ONG Internet sans frontières
    Comment faire attention à ces logiciels et ne pas s’exposer ?

    Les gens ne font pas attention quand ils téléchargent des applications. C’est un constat que l’on peut faire dans de nombreux pays. Les mobinautes africains sont soumis aux menaces liées aux infections sur des appareils mobiles.

    Il y a de nombreux sites internet aujourd’hui, de nombreuses applications proposant des services attractifs. Malheureusement dans certains cas, ce type de services présentent de nombreux risques.

    Certains logiciels malveillants découverts sur des téléphones portables en Afrique permettent de soumettre des demandes frauduleuses au nom des utilisateurs des téléphones portable à l’insu de ces derniers.

    Face à une pareil menace, il est important justement que les mobinautes africains redoublent de vigilance et de prudence et adoptent une bonne hygiène numérique en mettant régulièrement leur téléphone à jour et en changeant leur code de sécurité.

    Avec les fonctionnalités liées au déverrouillage digitale ou facial, on peut collecter de précieuses informations qui couplées avec d’autres informations collectées en ligne ou concernant la mobilité des utilisateurs de téléphone peuvent être très précieuses pour construire un tissus économique qui peut profiter à de nouveaux acteurs sur le continent africain.

    Quels sont les dangers ?

    En Afrique en général, c’est le système prépayé qui domine. Ces logiciels malveillant soutirent du crédit téléphonique à l’insu des abonnés. C’est un vieux constat auquel les consommateurs de téléphonie mobile étaient confrontés et qui continue de se reproduire en Afrique aujourd’hui.

    Il faut éviter de télécharger des applications ou de solliciter des services depuis des sources parfois douteuses. Il est également conseillé de privilégier les applications proposées depuis Playstore ou Appstore . En plus si vous pouvez installer un antivirus sur votre téléphone, il est fortement conseillé de le faire.

    Il faut aussi bloquer l’installation de tout ce qui peut être application de provenance inconnue. Il faut aussi faire attention à ne pas cliquer sur les nombreuses publicités qui apparaissent sur votre téléphone quand vous l’utilisez.

    Que peut-il arriver à votre appareil ?

    Les logiciels malveillants sont conçus pour empêcher votre appareil de fonctionner correctement et parfois pour voler vos informations.

    Votre appareil peut être endommagé très rapidement s’il est infecté par un logiciel malveillant. Il peut se bloquer, redémarrer ou ralentir.

    Votre connexion Internet peut également être ralentie pendant que le virus cherche d’autres appareils à infecter ou transmet vos données à son créateur.

    Quels sont les types de logiciels malveillants ?

    Virus

    Un virus est un type de logiciel malveillant qui se propage par le biais de programmes normaux. Une fois que votre appareil a un virus, il peut se propager facilement et rapidement. Un virus peut simplement ralentir votre appareil – ou vous faire perdre toutes vos applications et tous vos documents !

    Vers

    Les vers peuvent se propager d’un appareil à l’autre, mais contrairement à un virus, ils n’ont pas besoin de s’attacher à d’autres programmes. Les vers peuvent se copier des centaines de fois, ce qui leur permet de nuire très rapidement à votre appareil et à d’autres appareils. Un ver peut se copier sur votre compte de messagerie et en envoyer une copie à tous vos contacts de messagerie !

    Cheval de Troie

    Un cheval de Troie (ou simplement un cheval de Troie) prétend être un programme utile et sûr, alors qu’en réalité il essaie d’attaquer votre appareil.

    Les chevaux de Troie doivent leur nom à l’histoire du cheval de Troie. On raconte qu’il y a de nombreuses années, l’armée grecque a amené un grand cheval de bois aux portes de la ville de Troie. Les habitants de Troie ont pensé que c’était un cadeau et l’ont fait entrer. Ils ne savaient pas que dans le cheval se trouvaient des soldats grecs prêts à attaquer. Pouvez-vous comprendre pourquoi un cheval de Troie sur un appareil porte le nom de cette histoire ?

    Logiciels espions

    Les logiciels espions sont des logiciels qui s’installent sur des appareils et volent des informations personnelles sur l’utilisateur, comme des mots de passe, des adresses électroniques et d’autres informations importantes. Il le fait souvent en enregistrant tout ce que l’utilisateur tape, ce que l’on appelle l’enregistrement des touches. Certains logiciels espions peuvent même utiliser votre webcam à votre insu.

    Comment éviter les virus ou les logiciels malveillants ?

    Les Africains ne sont pas à l’abri de l’exploitation ou du vol de leur données à travers leur téléphone, selon Qemal Affagnon.

    Il conseille d’être prudent lorsque vous utilisez votre appareil. Lorsque vous utilisez le Web ou le courrier électronique, ne cliquez sur rien sans savoir de quoi il s’agit. Vérifiez s’il s’agit d’un courriel que vous attendez d’une adresse que vous reconnaissez ou d’un site auquel vous êtes sûr de pouvoir faire confiance.

    Installez un logiciel anti-virus et effectuez des analyses régulières. Cela permettra de mettre en évidence tout logiciel suspect.

    Que révèle l’étude au Nigéria ?

    L’étude a révélé la présence d’environ 576 applications malveillantes dans le pays.

    Upstream a réalisé cette étude avec sa branche de cybersécurité, Secure D. Elle indique que nombre de ces applications sont toujours actives et n’ont pas encore été retirées de la boutique Google Play.

    Le rapport identifie les cinq principales applications au « comportement suspect » comme étant XOS Launcher, HiOS Launcher, Phoenix Browser, AHA Games et Cobo Launcher Easily DIY Theme.

    Dans de nombreux téléphones Android vendus au Nigeria, ces applications sont préinstallées. Par exemple, « com.android.fmradio », une application de lecteur radio, serait responsable de 99,8 millions de transactions frauduleuses.

    Upstream affirme que seuls 2,6 % des appareils dans le monde abriteraient des applications à haut risque. Elle ajoute que certains marchés mobiles sont plus ciblés que d’autres par les acteurs malveillants. Selon le rapport, le risque de fraude s’est accru lorsque davantage d’entreprises et de particuliers se sont tournés vers l’Internet mobile pendant la pandémie.

    Dimitris Maniatis, PDG d’Upstream, estime que les novices du numérique dans les communautés rurales, qui dépendent des téléphones mobiles pour rester connectés au monde, peuvent facilement devenir des victimes

    BBC News, 23 avr 2021

    Etiquettes : Informatique, téléphones portables, ordinateurs, logiciels, logiciels espions, virus, cheval de troye, vers, hacking, piratage,


  • La campagne de piratage de SolarWinds met Microsoft sur la sellette

    BOSTON (AP) – La campagne de piratage tentaculaire considérée comme une grave menace pour la sécurité nationale des États-Unis a été baptisée SolarWinds, du nom de la société dont la mise à jour du logiciel a été ensemencée par des agents du renseignement russe avec des logiciels malveillants pour pénétrer les réseaux gouvernementaux et privés sensibles.

    Pourtant, c’est Microsoft dont les cyberespions ont constamment abusé du code lors de la deuxième phase de la campagne, en fouillant dans les courriels et autres fichiers de cibles de grande valeur comme Chad Wolf, alors chef de la sécurité intérieure par intérim, et en s’infiltrant sans être détectés dans les réseaux des victimes.

    Cela a mis la troisième entreprise la plus précieuse du monde sur la sellette. Étant donné que ses produits constituent une monoculture de facto au sein du gouvernement et de l’industrie – avec plus de 85 % de parts de marché – les législateurs fédéraux insistent pour que Microsoft améliore rapidement la sécurité pour atteindre le niveau qu’elle aurait dû fournir dès le départ, et ce sans escroquer les contribuables.

    Afin d’apaiser les inquiétudes, Microsoft a offert la semaine dernière à toutes les agences fédérales une année de fonctions de sécurité « avancées » sans frais supplémentaires. Mais l’entreprise cherche également à détourner la responsabilité, en affirmant que ce sont les clients qui ne font pas toujours de la sécurité une priorité.

    Les risques liés aux activités de Microsoft à l’étranger ont également été soulignés lorsque l’administration Biden a imposé jeudi des sanctions à une demi-douzaine de sociétés informatiques russes qui, selon elle, soutiennent le piratage du Kremlin. La plus importante était Positive Technologies, qui faisait partie des plus de 80 entreprises auxquelles Microsoft a fourni un accès précoce aux données sur les vulnérabilités détectées dans ses produits. Après l’annonce des sanctions, Microsoft a déclaré que Positive Tech ne faisait plus partie du programme et a retiré son nom de la liste des participants sur son site web.

    Les pirates de SolarWinds ont tiré pleinement parti de ce que George Kurtz, PDG de la grande société de cybersécurité CrowdStrike, a appelé des « faiblesses systématiques » dans des éléments clés du code Microsoft pour miner au moins neuf agences gouvernementales américaines – dont les ministères de la Justice et du Trésor – et plus de 100 entreprises privées et groupes de réflexion, y compris des fournisseurs de logiciels et de télécommunications.

    Selon un rapport du groupe de réflexion non partisan Atlantic Council, c’est l’utilisation abusive par les pirates de l’architecture d’identité et d’accès de Microsoft – qui valide l’identité des utilisateurs et leur donne accès aux courriels, aux documents et à d’autres données – qui a causé les dommages les plus graves. C’est ce qui a fait de ce piratage « un coup de force généralisé des services de renseignement ». Dans presque tous les cas de méfaits post-intrusion, les intrus « se sont déplacés silencieusement à travers les produits Microsoft, aspirant les courriels et les fichiers de dizaines d’organisations. »

    Grâce en partie à la carte blanche que les réseaux victimes ont accordée au logiciel de gestion de réseau Solarwinds infecté sous la forme de privilèges administratifs, les intrus pouvaient se déplacer latéralement à travers eux, et même sauter entre les organisations. Ils s’en sont servis pour s’introduire dans l’entreprise de cybersécurité Malwarebytes et pour cibler les clients de Mimecast, une entreprise de sécurité de la messagerie électronique.

    La « marque de fabrique » de la campagne était la capacité des intrus à se faire passer pour des utilisateurs légitimes et à créer de faux identifiants leur permettant de s’emparer des données stockées à distance par Microsoft Office, a déclaré Brandon Wales, directeur par intérim de la Cybersecurity Infrastructure and Security Agency, lors d’une audition du Congrès à la mi-mars. « Tout cela est dû au fait qu’ils ont compromis les systèmes qui gèrent la confiance et l’identité sur les réseaux », a-t-il déclaré.

    Brad Smith, président de Microsoft, a déclaré lors d’une audience du Congrès en février que seulement 15 % des victimes ont été compromises par une vulnérabilité d’authentification identifiée pour la première fois en 2017 – permettant aux intrus de se faire passer pour des utilisateurs autorisés en frappant l’équivalent approximatif de passeports contrefaits.

    Les responsables de Microsoft soulignent que la mise à jour SolarWinds n’était pas toujours le point d’entrée ; les intrus ont parfois profité de vulnérabilités telles que des mots de passe faibles et l’absence d’authentification multifactorielle chez les victimes. Mais les critiques disent que l’entreprise a pris la sécurité trop à la légère. Le sénateur Ron Wyden, de l’Oregon, a critiqué Microsoft pour ne pas avoir fourni aux agences fédérales un niveau de « journalisation des événements » qui, s’il n’avait pas détecté le piratage de SolarWinds en cours, aurait au moins permis aux intervenants de savoir où se trouvaient les intrus et ce qu’ils ont vu et retiré.

    « Microsoft choisit les paramètres par défaut des logiciels qu’elle vend, et même si la société était au courant depuis des années de la technique de piratage utilisée contre les agences gouvernementales américaines, elle n’a pas défini les paramètres de journalisation par défaut pour capturer les informations nécessaires pour repérer les piratages en cours », a déclaré M. Wyden. Il n’est pas le seul législateur fédéral à s’être plaint.

    Lorsque Microsoft a annoncé mercredi un an de journalisation gratuite de la sécurité pour les agences fédérales, pour lesquelles elle demande normalement une prime, M. Wyden n’a pas été apaisé.

    « Ce geste est bien loin de ce qui est nécessaire pour compenser les récents échecs de Microsoft », a-t-il déclaré dans un communiqué. « Le gouvernement n’aura toujours pas accès à des fonctions de sécurité importantes sans remettre encore plus d’argent à la même entreprise qui a créé ce gouffre de cybersécurité. »

    Le représentant Jim Langevin, D-R.I., avait pressé Smith en février sur la vente de journaux de sécurité, le comparant aux ceintures de sécurité et aux airbags en option dans les voitures, alors qu’ils devraient être standard. Il a félicité Microsoft pour le sursis d’un an, mais a déclaré qu’une conversation à plus long terme était nécessaire pour que cela ne soit pas un centre de profit. Il a déclaré que « cela nous permet de gagner un an ».

    Même le plus haut niveau de journalisation n’empêche pas les effractions, cependant. Il ne fait que faciliter leur détection.

    Et n’oubliez pas, notent de nombreux professionnels de la sécurité, que Microsoft a elle-même été compromise par les intrus de SolarWinds, qui ont eu accès à une partie de son code source – ses joyaux. La suite complète de produits de sécurité de Microsoft – et certains des praticiens de la cyberdéfense les plus compétents du secteur – n’avaient pas réussi à détecter le fantôme dans le réseau. Ce n’est qu’une fois alertés de la campagne de piratage par FireEye, la société de cybersécurité qui l’a détectée à la mi-décembre, que les intervenants de Microsoft ont découvert la violation connexe de leurs systèmes.

    Les intrus dans le piratage sans rapport des serveurs de messagerie Microsoft Exchange divulgué en mars – attribué à des espions chinois – ont utilisé des méthodes d’infection totalement différentes. Mais ils ont immédiatement obtenu un accès de haut niveau aux courriels et autres informations des utilisateurs.

    Dans l’ensemble du secteur, les investissements de Microsoft en matière de sécurité sont largement reconnus. Elle est souvent la première à identifier les principales menaces de cybersécurité, tant sa visibilité sur les réseaux est grande. Mais beaucoup estiment qu’en tant que principal fournisseur de solutions de sécurité pour ses produits, l’entreprise doit être plus attentive à la part de bénéfices qu’elle peut tirer de la défense.

    « Le nœud du problème, c’est que Microsoft vous vend la maladie et le remède », a déclaré Marc Maiffret, un vétéran de la cybersécurité qui a fait carrière dans la recherche de vulnérabilités dans les produits Microsoft et qui a créé une nouvelle entreprise appelée BinMave.

    Le mois dernier, l’agence Reuters a rapporté qu’un paiement de 150 millions de dollars à Microsoft pour une « plate-forme de nuage sécurisée » figurait dans un projet de plan de dépenses des 650 millions de dollars alloués à l’Agence pour la cybersécurité et la sécurité des infrastructures dans la loi de secours en cas de pandémie de 1 900 milliards de dollars adoptée le mois dernier.

    Un porte-parole de Microsoft n’a pas voulu dire combien, le cas échéant, de cet argent il recevrait, renvoyant la question à l’agence de cybersécurité. Un porte-parole de l’agence, Scott McConnell, n’a rien voulu dire non plus. M. Langevin a déclaré qu’il ne pensait pas qu’une décision finale ait été prise.

    Au cours de l’exercice budgétaire se terminant en septembre, le gouvernement fédéral a dépensé plus d’un demi-milliard de dollars en logiciels et services Microsoft.

    De nombreux experts en sécurité estiment que le modèle d’authentification unique de Microsoft, qui privilégie le confort de l’utilisateur par rapport à la sécurité, est prêt à être réorganisé pour refléter un monde où les pirates soutenus par l’État font désormais couramment fi des réseaux américains.

    Alex Weinert, directeur de la sécurité des identités chez Microsoft, a déclaré que l’entreprise offrait plusieurs moyens aux clients de limiter strictement l’accès des utilisateurs à ce dont ils ont besoin pour faire leur travail. Mais il peut être difficile d’obtenir l’adhésion des clients, car cela signifie souvent abandonner trois décennies d’habitudes informatiques et perturber l’activité. Les clients ont tendance à configurer trop de comptes avec les larges privilèges d’administration globale qui ont permis les abus de la campagne SolarWinds, a-t-il dit. « Ce n’est pas la seule façon dont ils peuvent le faire, c’est sûr ».

    En 2014-2015, des restrictions d’accès laxistes ont aidé les espions chinois à voler des données personnelles sensibles sur plus de 21 millions d’employés fédéraux actuels, anciens et futurs de l’Office of Personnel Management.

    Curtis Dukes était le responsable de l’assurance de l’information de la National Security Agency à l’époque.

    L’OPM a partagé des données entre plusieurs agences en utilisant l’architecture d’authentification de Microsoft, accordant l’accès à un plus grand nombre d’utilisateurs qu’il n’aurait dû le faire, a déclaré M. Dukes, aujourd’hui directeur général du Center for Internet Security, une organisation à but non lucratif.

    « Les gens ont quitté la balle des yeux ».

    ——————————–

    Cet article a été publié pour la première fois le 17 avril 2021. Il a été mis à jour le 23 avril 2021 pour corriger les détails de la manière dont Microsoft a détecté la violation de son réseau. Les intervenants de Microsoft, et non la société de cybersécurité FireEye, ont découvert l’intrusion sur le réseau de Microsoft après que FireEye ait alerté Microsoft que les clients de SolarWinds avaient été infiltrés.

    Associated Press, 23 avr 2021

    Etiquettes : Microsoft, piratage, hacking, SolarWinds, sécurité informatique,

  • WhatsApp: Nouvelle manière vicieuse de vous voler votre compte

    C’est une découverte effrayante qui a été faite par deux chercheurs en sécurité relayée par Forbes. Avec un simple numéro de téléphone, n’importe quelle personne malintentionnée peut bloquer définitivement un compte WhatsApp et ce, sans aucune connaissance particulière en matière de piratage ou de cybersécurité.

    Comble de l’ironie, cette faille de sécurité est rendue possible grâce a l’authentification a double facteur, justement censée sécuriser au mieux un compte.

    L’authentification a double facteur de WhatsApp est au cœur de cette faille de sécurité

    L’authentification a double facteur (2FA) est un système de sécurité qui a largement fait ses preuves par le passé, et aujourd’hui, quasiment toutes les applications “sensibles” (Google, Facebook, applications bancaires, etc.) l’utilisent.

    Concrètement, ce système permet a un utilisateur de générer un code éphémère a chaque nouvelle connexion, en sus de son mot de passe classique. Ce code est envoyé généralement sur le numéro de téléphone que l’usager a préalablement renseigné, ce qui permet ainsi de garantir une sécurité optimale. S

    En utilisant simplement votre numéro de téléphone, une personne tierce peut tenter de se connecter a votre compte WhatsApp, et générer ainsi une multitude de codes éphémères via l’authentification a double facteur.

    Elle n’aura évidemment pas accès a ces derniers, puisque les codes générés arriveront directement par SMS sur votre téléphone, ce qui l’empêchera de se connecter a votre compte. Rassurant ? En théorie. Inoffensif ? Sûrement pas.

    Lorsque le nombre de tentatives de connexion aura été dépassé, WhatsApp bloquera son système. L’envoi de SMS sera alors suspendu pendant 12 heures, et votre compte sera gelé durant ce même laps de temps.

    L’attaquant n’aura alors qu’a envoyer un e-mail au support de WhatsApp via le formulaire « Compte perdu / volé », et a demander que le numéro de téléphone lié au compte soit désactivé. Le service de messagerie n’effectuant aucune vérification a ce niveau-la, n’importe quelle fausse adresse mail fera l’affaire.

    Vous ne recevrez alors plus les codes de l’authentification a double facteur, et l’attaquant n’aura qu’a répéter son opération.

    Au bout de trois périodes de suspension de 12 heures, WhatsApp désactivera automatiquement et définitivement votre compte, qu’il jugera comme étant corrompu. Un véritable jeu d’enfant qui ne requiert aucune compétence particulière, mais seulement une bonne dose de patience.

    Echourouk online, 15 avr 2021

    Etiquettes : Whatsapp, Facebook, piratage, hacking, réseaux sociaux,

  • Des mois après le piratage, les États-Unis s’apprêtent à annoncer des sanctions contre la Russie.


    WASHINGTON (AP) – L’administration Biden s’apprête à annoncer des sanctions en réponse à la campagne massive de piratage informatique russe qui a porté atteinte à des agences fédérales vitales, ainsi que pour ingérence dans les élections, a déclaré un haut responsable de l’administration.

    Les sanctions, annoncées depuis des semaines par l’administration, seraient la première mesure de rétorsion annoncée contre le Kremlin pour le piratage de l’année dernière, connu sous le nom de SolarWinds. Lors de cette intrusion, des pirates russes auraient infecté des logiciels largement utilisés avec des codes malveillants, ce qui leur a permis d’accéder aux réseaux d’au moins neuf agences dans le cadre de ce que les responsables américains considèrent comme une opération de collecte de renseignements visant à exploiter des secrets gouvernementaux.

    Outre ce piratage, des responsables américains ont affirmé le mois dernier que le président russe Vladimir Poutine avait autorisé des opérations d’influence pour aider Donald Trump dans sa tentative ratée de réélection à la présidence, bien qu’il n’y ait aucune preuve que la Russie ou quiconque ait modifié des votes ou manipulé le résultat.

    Les mesures doivent être annoncées jeudi, selon le fonctionnaire, qui n’a pas été autorisé à discuter de l’affaire par son nom et a parlé sous couvert d’anonymat.

    Il n’était pas immédiatement clair quelles autres actions, le cas échéant, pourraient être prévues. Les responsables avaient précédemment déclaré qu’ils s’attendaient à prendre des mesures visibles et invisibles.

    Les sanctions, qui visent vraisemblablement à envoyer un message clair de rétribution à la Russie et à dissuader des actes similaires à l’avenir, interviennent dans un contexte de relations déjà tendues entre les États-Unis et la Russie.

    Cette semaine, le président Joe Biden a demandé à M. Poutine, lors de leur deuxième appel, de « désamorcer les tensions » à la suite d’un renforcement militaire russe à la frontière de l’Ukraine, et a déclaré que les États-Unis « agiraient fermement pour défendre leurs intérêts nationaux » en ce qui concerne les intrusions et les interférences électorales russes.

    Lors d’une interview télévisée le mois dernier, M. Biden a répondu « oui » lorsqu’on lui a demandé s’il pensait que Poutine était un « tueur ». Il a ajouté que l’époque où les États-Unis se pliaient aux exigences de Poutine était révolue. Plus tard, Poutine a rappelé son ambassadeur aux États-Unis et a rappelé l’histoire de l’esclavage et du massacre des Amérindiens par les États-Unis, ainsi que le bombardement atomique du Japon pendant la Seconde Guerre mondiale.

    Il n’était pas certain que les actions des États-Unis entraîneraient un changement de comportement, d’autant que les mesures prises par le passé par les États-Unis n’ont pas réussi à mettre fin au piratage informatique russe. L’administration Obama a expulsé des diplomates des États-Unis en 2016 en réponse à l’ingérence dans l’élection présidentielle de cette année-là. Et bien que Trump soit souvent réticent à critiquer Poutine, son administration a également expulsé des diplomates en 2018 pour l’empoisonnement présumé par la Russie d’un ex-agent du renseignement en Grande-Bretagne.

    Les responsables américains sont toujours aux prises avec les séquelles de l’intrusion de SolarWinds, qui a touché des agences, notamment les départements du Trésor, de la Justice, de l’Énergie et de la Sécurité intérieure, et évaluent toujours quelles informations ont pu être volées. L’intrusion a mis en évidence les vulnérabilités de la chaîne d’approvisionnement ainsi que les faiblesses des cyberdéfenses du gouvernement fédéral.

    Ces mesures représenteraient la deuxième grande série de sanctions imposées par l’administration Biden à la Russie. Le mois dernier, les États-Unis ont sanctionné sept fonctionnaires russes de rang intermédiaire et supérieur, ainsi que plus d’une douzaine d’entités gouvernementales, à la suite de l’attaque presque mortelle au neurotoxique dont a été victime le chef de l’opposition Alexei Navalny et de son emprisonnement ultérieur.

    AP, 15 avr 2021

    Etiquettes : Etats-Unis, Russie, piratage, hacking, sanctions,

  • Après Facebook, WhatsApp victime d’une vaste opération de piratage

    Quatre jours après la fuite de données de 533 millions d’utilisateurs de Facebook, l’application de messagerie instantanée est, elle aussi, touchée par une campagne d’arnaques. La mairie de Nouméa interpelle les utilisateurs face aux tentatives d’escroqueries sur les réseaux sociaux.

    « Désolé, je t’ai envoyé un SMS à six chiffres par erreur, tu peux me l’envoyer ? » Attention, si vous recevez ce message sur WhatsApp, ne répondez pas. La messagerie instantanée est victime une opération mondiale de piratage, qui vise à prendre la main sur les comptes des utilisateurs, grâce à l’envoi d’un message frauduleux. Cette arnaque, qui a débuté à la fin du mois de mars, a été repérée par le magazine britannique Which ? (en anglais), spécialisé dans la défense des consommateurs.

    Mettre en place la « Vérification en deux étapes »
    L’opération de piratage est bien rodée. Elle débute avec la réception d’un code de connexion pour une authentification à deux facteurs. Si vous le recevez sans l’avoir réclamé, il ne faut surtout pas répondre, ni cliquer sur le lien inséré dans le message.

    À la suite de ce premier SMS, un second est envoyé cette fois-ci, par un contact présent dans la liste du téléphone que les pirates tentent de hacker. Voici le message : « Désolé, je t’ai envoyé un code à 6 chiffres par SMS par erreur, peux-tu me le transférer s’il te plaît ? C’est urgent ».

    Un SMS auquel il ne faut surtout pas répondre, car son envoi signifie que le contact a été hacké et que votre compte le sera aussi. Il faut plutôt penser à activer l’authentification à deux facteurs sur WhatsApp. Pour ce faire, il faut se rendre dans les réglages de l’application, puis dans « Compte » et cliquer sur « Vérification en deux étapes ». Il ne reste plus qu’à l’activer en créant un code PIN puis en ajoutant une adresse mail.

    533 millions d’utilisateurs de Facebook touchés début avril
    Cette vaste campagne de piratage intervient quelques jours seulement après une large fuite de données de 533 millions d’utilisateurs de Facebook à travers le monde, révélée samedi 3 avril. Elle concernait près de 20 millions de Français. Des informations rendues publiques, qui contiennent notamment des numéros de téléphone et des adresses email.

    Pour être informé sur les utilisateurs dont les données ont été révélées, rendez-vous sur le site HaveIBeenPwned. Il suffit d’entrer dans la barre de recherche du site, son numéro de téléphone au format international avec l’indicatif « +33 » à la place du zéro initial. L’opération est également possible en saisissant son adresse mail.

    La mairie de Nouméa alerte sur des piratages
    La Ville de Nouméa précise d’ailleurs que de faux profils aux noms de personnalités publiques, incitent leurs interlocuteurs sur les réseaux sociaux, à s’inscrire pour l’obtention d’une bourse subventionnée par un établissement dénommé « BNI financement ». Une opération pour laquelle des documents falsifiés sont envoyés. Ils « utilisent la signature du maire, le logo de l’État et de la ville », précisent les services de la mairie.

    Les Calédoniens sont appelés à faire preuve de vigilance, à ne pas communiquer d’informations personnelles et à bloquer ou signaler tout compte frauduleux à la police nationale.

    NC ère, 8 avr 2021

    Etiquettes : Facebook, Whatsapp, piratage, hacking, réseaux sociaux, données,

  • Piratage de WhatsApp : les victimes d’un cheval de Troie d’État parlent

    Dans le cadre de l’affaire du piratage de WhatsApp et du cheval de Troie Pegasus, certaines des victimes se sont exprimées pour la première fois.

    Depuis plusieurs années, le programme d’espionnage Pegasus est en circulation. Il a été développé par la société technologique israélienne NSO Group et peut manipuler les appareils iOS et Android de plusieurs façons. Il permet également l’accès et la distribution via le cloud qui lui est connecté. Le logiciel, qui est souvent utilisé comme un cheval de Troie d’État, se retrouve parfois sur les smartphones via un piratage de WhatsApp.

    Piratage de WhatsApp : c’est derrière Pegasus qu’il faut se cacher
    Les chevaux de Troie d’État sont vendus dans le débat politique, entre autres, avec l’argument de la sécurité générale. Ils sont censés permettre aux autorités d’appréhender plus facilement les criminels. En fait, le logiciel rend cela beaucoup plus facile, mais cela dépend aussi du type d’État qui utilise des programmes comme Pegasus.

    Dans les systèmes démocratiques, par exemple, l’utilisation d’un cheval de Troie étatique est généralement soumise à des obstacles juridiques considérables. D’autres systèmes, comme les systèmes autoritaires, ne nécessitent généralement pas de telles barrières. C’est en partie pour cette raison que les logiciels espions du groupe NSO ont été associés à plusieurs reprises à des violations des droits de l’homme. En 2019, Facebook a finalement attaqué l’entreprise en justice pour avoir prétendument introduit en douce Pegasus sur les smartphones d’utilisateurs du monde entier dans un peu plus de 1 400 cas via un piratage de WhatsApp.

    Des activistes pris pour cible par un cheval de Troie d’État
    Des militants des droits de l’homme, des journalistes et des activistes figurent parmi les personnes touchées par l’attaque. Même en Europe, les personnes qui ont fait campagne pour l’indépendance de la Catalogne, notamment le président du Parlement Roger Torrent, ont été prises pour cible par les auteurs de l’attaque. Grâce à cette surveillance, la détention, la torture et même les exécutions peuvent avoir lieu en dehors de l’UE. Dans une interview accordée à Access Now, certaines des personnes concernées ont raconté leur histoire :

    Bela Bhatia, un avocat en Inde :

    « Je m’appelle Bela Bhatia. Je vis à Jagdalpur, dans le district de Bastar, dans l’État indien de Chhattisgarh. Je travaille ici en tant qu’avocat et militant des droits de l’homme, chercheur indépendant et écrivain. Avant de m’installer à Bastar en janvier 2015, j’étais professeur honoraire à l’Institut Tata des sciences sociales de Mumbai. Mon association avec Bastar remonte à 2006. Le Bastar est le théâtre d’une « guerre » entre le gouvernement indien et le Parti communiste indien (maoïstes) depuis 2005. Depuis lors, un certain nombre de violations des droits de l’homme ont été commises à l’encontre des résidents indigènes Adivasi des villages situés dans la zone de guerre. J’étais parmi les autres membres de la société civile qui ont documenté, parlé et écrit contre ces excès et représenté les victimes devant les tribunaux.

    Je pense que j’ai été pris pour cible parce que les gouvernements des États et le gouvernement fédéral de l’Inde ne veulent pas que des personnes témoignent ou s’expriment contre l’impunité de la police et des paramilitaires alors qu’ils mettent en œuvre leurs plans pour écraser le mouvement maoïste par la force brutale et des moyens illégaux. Outre les problèmes liés au mouvement maoïste, il existe d’autres problèmes liés à la gouvernance et aux droits démocratiques des citoyens, en particulier des adivasis de la région – qui relève de la cinquième annexe de la Constitution indienne qui leur accorde une protection spéciale – qui sont bafoués, par exemple, la promotion de l’industrie minière dans l’intérêt des sociétés privées sans procédure régulière. Le gouvernement a l’intention de supprimer même les mobilisations non violentes visant à faire respecter ces droits démocratiques.

    Les observateurs et acteurs indépendants, qu’ils soient locaux ou de passage, sont surveillés et harcelés en permanence dans la région depuis de nombreuses années, notamment les jeunes de la région, en particulier ceux qui sont instruits, qui ont été harcelés et arrêtés arbitrairement, les travailleurs sociaux, les journalistes, les avocats et les universitaires qui ont été menacés, expulsés ou inculpés sur la base de fausses accusations.

    Comme d’autres, j’ai fait l’objet d’une telle surveillance, de harcèlement, de menaces et d’étiquetage – en tant qu’ » agent naxalite  » et  » naxalite urbain  » – et d’attaques de diverses sortes par la police, les organisations paramilitaires et les groupes d’autodéfense en 2016-17. Par exemple, un tract anonyme avec ma photo me qualifiant d’ » agent naxalite  » (une incitation implicite à la violence) a été distribué dans la région en mars 2016 par des membres d’un rassemblement hostile organisé par un groupe d’autodéfense dans le village où je vivais ; mon téléphone a été arraché par un homme masqué alors que je tentais de couvrir un rassemblement organisé par la police et les autodéfenseurs à Jagdalpur en septembre 2016 ; en octobre 2016, mon effigie, ainsi que celles d’autres militants, a été brûlée par la police dans plusieurs sièges de district ; et en janvier 2017, des voyous d’un groupe d’autodéfense ont tenté de me menacer pendant la nuit et ont attaqué ma maison, un logement loué dans un village, le lendemain matin avec l’intention de m’expulser. Je savais aussi que mon téléphone était très probablement sur écoute et que mes mouvements étaient souvent suivis.

    Je n’ai donc pas été surpris d’apprendre par John Scott-Railton, chercheur principal au Citizen Lab de l’université de Toronto, que mon téléphone avait été piraté à l’aide d’un logiciel espion appelé Pegasus, vendu exclusivement aux gouvernements par la société israélienne de cyberguerre NSO Group. J’ai vu cela comme une continuation d’une surveillance plus ancienne sous une forme plus sophistiquée.

    L’effet de ces activités de surveillance, qui ont culminé avec l’opération Pegasus, est que je suis contraint de travailler dans un environnement de suspicion et de vivre une vie restreinte. Il est devenu d’autant plus difficile d’instaurer la confiance entre les membres de la communauté pour toute activité conjointe. De plus, je n’ai pas pu vivre là où j’aurais voulu vivre, dans un village proche de la ville où je vis actuellement et où j’ai été attaqué en janvier 2017. Je n’ai pas non plus été en mesure de travailler dans d’autres domaines comme je l’aurais souhaité ; par exemple, j’aurais aimé m’impliquer dans l’université ici, mais les responsables de l’université se sont également méfiés de moi.

    Le fait que je sois la cible d’un espionnage international est venu s’ajouter à toutes les rumeurs précédentes et à leurs conséquences possibles. L’opération Pegasus a porté la surveillance à un niveau supérieur, me rendant encore plus controversé et vulnérable que je ne l’étais déjà. Je dois également vivre avec la peur constante d’être arrêté sur de fausses accusations, comme cela est arrivé à plusieurs autres militants dans ce pays récemment. »

    Aboubakr Jamaï, journaliste du Maroc :

    « Je suis journaliste au Maroc depuis plus de 10 ans. J’ai fondé et dirigé deux magazines hebdomadaires. Notre travail a été récompensé par des prix internationaux, notamment le Prix international de la liberté de la presse décerné par le Comité pour la protection des journalistes. Après plusieurs interdictions et de faux procès en diffamation qui m’ont valu de lourdes amendes, j’ai été expulsé du pays en 2007. En 2010, les publications ont fait faillite après un boycott des publicités par le gouvernement. Après avoir quitté le Maroc, j’ai entamé une nouvelle carrière en tant que consultant et enseignant.

    À deux reprises au cours des deux dernières années, des travaux confidentiels que j’ai effectués pour mon client ont été divulgués à des médias proches du régime marocain. Dans les articles sur mon travail, le contenu volé de mon téléphone a été utilisé pour diffamer des connaissances professionnelles. Pendant mon séjour au Maroc, j’ai toujours agi en supposant que mes téléphones étaient mis sur écoute par l’État. En dehors du Maroc, j’espérais pouvoir travailler et gagner ma vie sans que l’État marocain ne m’espionne et ne mette en péril mes relations avec mes associés professionnels. Grâce aux recherches du Citizen Lab, j’ai appris que mon téléphone était infecté par le logiciel espion Pegasus. Mes clients étaient également au courant et n’ont plus fait appel à mes services depuis.

    En tant que professeur, je dirige le département des relations internationales d’un programme d’études à l’étranger basé en France. La plupart de nos étudiants sont des citoyens américains. Mes fonctions consistent à organiser et à diriger des séminaires de voyage au Maroc. Depuis les révélations sur l’espionnage, je suis inquiet de faire venir nos étudiants au Maroc.

    Être espionné par un État autoritaire ne gâche pas seulement vos relations professionnelles, mais réduit également votre cercle social. Vous mettez en danger vos parents et amis par le simple fait que vous leur parlez librement au téléphone. Par conséquent, ils ont tendance à réduire leurs interactions avec vous. La plupart de ma famille vit au Maroc. Bien que je retourne de temps en temps dans mon pays d’origine pour rendre visite à mes proches, j’ai la plupart de mes conversations avec eux par téléphone. Savoir que nos conversations sont espionnées est émotionnellement épuisant pour eux et pour moi. »

    Placide Kayumba, membre de l’opposition rwandaise en exil :

    « Je suis presque sûr que j’ai été ciblé parce que j’ai critiqué le gouvernement du Rwanda. Ce gouvernement est une dictature. Vous savez exactement comment fonctionne le gouvernement du Rwanda. Lorsque j’étais étudiant [en Belgique], nous avons créé une organisation sans but lucratif (Jambo-asbl) qui a commencé à publier un récit différent sur le Rwanda, le gouvernement, le régime. J’ai été le premier président de cette organisation. Nous avons créé un site web avec des informations, j’ai écrit quelques articles (Jambo News) et organisé des conférences, des manifestations pour sensibiliser le public au Rwanda et dans la région des « Grands Lacs » en général.

    En 2015 ou 2016, j’ai été pris pour cible par des représentants du gouvernement. J’ai également rejoint un parti d’opposition avec Victoire Ingabire. En 2018, j’ai rejoint le comité exécutif du parti [les Forces démocratiques unifiées/United Democratic Forces – Inkingi, également connues sous le nom de FDU-Inkingi] et j’ai continué à sensibiliser et à lutter pour le passage de la dictature à la démocratie.

    Au cours de ces années, des personnes ont été tuées au Rwanda, y compris des collègues du parti. Anselme Mutuyimana a été arrêté dans le nord du Rwanda ; certaines personnes ont trouvé son corps. Le vice-président du parti, Boniface Twagirimana, a disparu [de sa cellule de prison] en octobre 2018. On ne sait toujours pas où il est, mais on suppose qu’il est mort. Eugène Ndereyimana est un autre membre du parti qui a disparu.

    J’ai critiqué [cette disparition] et j’essaie d’obtenir le soutien de groupes de défense des droits de l’homme comme Amnesty et l’Organisation des Nations unies pour les droits de l’homme. Nous avons besoin d’aide pour découvrir ce qui est arrivé à ces personnes, une enquête indépendante. Le gouvernement ne veut pas enquêter.

    J’étais considéré comme un ennemi de l’État. Je ne suis pas surpris que des programmes d’espionnage m’aient ciblé [afin que le gouvernement] puisse voir avec qui j’étais en contact au Rwanda. Peut-être que les personnes qui ont été tuées ont été ciblées parce qu’elles étaient membres de leur parti [les FDU]. J’ai échangé quelques messages [avec eux], rien qui puisse être considéré comme criminel, et j’ai discuté avec eux de ce qu’ils peuvent faire pour mobiliser de nombreuses personnes en faveur de la démocratie, de plus de liberté et de la liberté d’expression.

    Les maisons des gens ont été détruites parce qu’ils n’ont pas de titres fonciers officiels. Pour trouver un moyen d’obtenir la terre, [ils] ont été jetés à la rue, sont devenus des sans-abri, [et n’ont reçu] aucun financement du gouvernement. J’ai travaillé avec des gens au Rwanda sur cette question. J’ai été pris pour cible parce que j’étais un militant des droits de l’homme, et ils n’aimaient pas ça. Ils n’aiment pas les gens qui les combattent. Je ne les combats pas, j’essaie d’obtenir plus de liberté de leur part. Je veux qu’ils soient plus ouverts à d’autres visions, à d’autres acteurs politiques.

    J’ai découvert que j’étais visé après avoir lu un article du Financial Times qui mentionnait le Rwanda comme un pays utilisant ce logiciel d’espionnage. Je pouvais deviner que j’étais certainement visé. Il existe un historique d’attaques de sources officielles contre les médias sociaux.

    La confirmation que j’étais ciblé est venue de WhatsApp lorsque cette dernière a commencé à travailler avec Citizen Lab. Citizen Lab m’a contacté pour me poser quelques questions afin de voir si mon téléphone présentait des anomalies. Ils ont expliqué qu’il y avait eu une tentative d’attaque sur mon téléphone/appareil. Ils m’ont ensuite informé que WhatsApp enverrait un message pour informer toute personne ayant été attaquée. Quelques jours plus tard, j’ai reçu un message de WhatsApp. Je ne sais pas s’ils [le gouvernement] ont pris quelque chose de mon téléphone. C’est la grande question.

    Ce qui est dommageable, c’est qu’ils connaissent votre famille, où vos enfants vont à l’école. Lorsque vous échangez des messages, vous ne savez pas si quelqu’un d’autre peut y avoir [accès], [quelqu’un] qui a des projets criminels contre vous.

    Il y a beaucoup d’effets [que le ciblage a eu sur moi]. Mes amis ne me contactent plus aussi facilement maintenant. Ils pensent que mon téléphone est surveillé. Ma vie sociale a été affectée.

    Ma sécurité – je ne peux pas me déplacer librement où je veux car ils peuvent localiser où je suis. Ce sont les choses auxquelles on pense quand quelque chose comme ça nous arrive. Il y a des endroits où je ne peux pas aller. Principalement l’Afrique, car ils peuvent facilement tuer des gens dans certains pays d’Afrique. Pour ma sécurité, je ne peux me rendre que dans certains pays où je me sens en sécurité (États-Unis et Europe). Même en Belgique, nous savons qu’il y a des cellules ici.

    Financièrement – c’est difficile à dire. Je dois adapter ma façon de communiquer lorsque je contacte certaines personnes. Je dois m’assurer que c’est sûr. Je dois trouver des moyens de communiquer en dehors des canaux habituels. Cela peut coûter un peu d’argent. Je dois me déplacer pour voir les gens en face à face et m’assurer que je ne suis pas sur écoute. C’est un mode de vie différent.

    Professionnel – si quelqu’un peut payer aussi cher pour contrôler/surveiller vos communications, il est prêt à faire beaucoup plus. Au fil du temps, ils [le gouvernement] pourraient introduire certaines informations dans mes appareils (mes appareils professionnels), et grâce à cela, ils peuvent voler tout ce que contient mon téléphone, ils peuvent enregistrer des messages d’eux-mêmes dans mon téléphone. C’est de ça que j’ai peur.

    Quand j’ai découvert qu’ils visaient mon téléphone, je n’avais aucune idée que quelque chose comme ça pouvait arriver. Surtout lorsque vous utilisez WhatsApp, dont tout le monde dit qu’il est si sûr.

    Quelque chose dans ma tête a changé ma façon de voir la technologie. Je ne lui fais plus confiance. Pour moi, tout peut être ciblé et ils peuvent espionner autant qu’ils veulent.

    Pour moi, chaque application peut avoir une vulnérabilité. Je suppose que tout canal de communication peut être espionné. La seule façon d’être en sécurité [de ne pas être surveillé par les communications] est de rencontrer quelqu’un en personne, sans téléphone, dans un endroit où il n’y a aucune possibilité [d’être espionné].

    Si j’allais au Rwanda, ils voudraient me mettre en prison ou me tuer. Parce qu’ils tuent des gens comme Anselme Mutuyimana, [qui] n’avait pas sa place dans l’exécutif de notre parti [il était l’assistant de Victoire Ingabire]. J’étais le troisième vice-président [de FDU]. S’ils ont pu le tuer de cette façon, vous pouvez imaginer ce qu’ils feraient s’ils me trouvaient. Il n’y a pas de justice pour quoi que ce soit au Rwanda. Même les gens qui sont sans abri aujourd’hui parce qu’ils [le gouvernement] ont décidé de donner leurs maisons à des amis riches. Il n’y a pas de justice au Rwanda. Ce n’est pas sûr pour moi là-bas.

    [Pour obtenir justice en] Belgique – [je] pourrais aller au tribunal en Belgique. Il est plus digne de confiance. Mais pour moi, je suis très petit. Je me mesurerais à une énorme organisation comme le groupe NSO, qui dispose de beaucoup de ressources. Ce serait une perte de temps et d’argent pour moi d’aller au tribunal en Belgique. Pour quel résultat ? Même si le groupe NSO est condamné ici en Belgique, cela n’empêchera pas le Rwanda de trouver un autre moyen de menacer ou de tuer des gens comme moi. Le résultat n’en vaut pas la peine pour moi.

    Le vrai moyen de changer les choses pour moi est de changer le gouvernement du Rwanda. Tant que le FPR disposera de ressources provenant de nombreux pays de l’UE, des États-Unis, du Royaume-Uni ou du Congo, tant qu’il aura suffisamment de ressources pour tuer des gens où il le souhaite (Kenya, Afrique du Sud, Australie), [je ne serai pas en sécurité]. Intenter une action en justice ici en Belgique va me coûter très cher. Pour eux, ce ne sont que des détails.

    Il y a quelques années, nous avons déposé un dossier devant la cour d’Arusha [la Cour africaine des droits de l’homme et des peuples (CADHP)] [dans lequel] le Rwanda a été condamné dans l’affaire Victoire Ingabire [Ingabire Victoire Umuhoza c. République du Rwanda, App. n° 003/2014]. Son cas au Rwanda n’était pas juste ; elle a été emprisonnée pendant huit ans pour rien. À ce jour, le Rwanda n’a rien fait à ce sujet. Le résultat en justice [n’est] pas non plus une solution pour nous. La solution est d’obtenir la démocratie et la liberté au Rwanda ; c’est la seule façon d’arrêter les tueries et les pillages, la seule solution.

    Ce que j’attends de l’affaire aux États-Unis – s’il est possible de faire payer NSO Group pour ce que ces gouvernements ont fait aux militants, cela enverrait un message à toutes les entreprises qui aident les dictatures avec des procès criminels. J’espère que les États-Unis considéreront que les entreprises qui espionnent les gens ne devraient pas être soutenues. Le gouvernement américain est l’un des plus gros contributeurs [d’aide] au Rwanda. »

    Fouad Abdelmoumni, militant au Maroc :

    « Je me sens agressée, harcelée et gravement violée. Je suis Fouad Abdelmoumni, un Marocain de 62 ans. Alors que je n’avais que 20 ans, j’ai été torturé, détenu et traîné de force pendant plusieurs années, sans aucun cadre légal. Mais je ressens la violation actuelle de ma vie privée, la diffusion d’informations ou de vidéos intimes et sexuelles dans lesquelles on me voit avec une autre personne, ainsi que le harcèlement et les menaces contre mes proches comme beaucoup plus violents.

    Je suis un militant des droits de l’homme et de la démocratie (l’un de mes rôles est celui de conseiller du conseil d’administration de Human Rights Watch – MENA), ainsi qu’un militant de Transparency International (un mouvement qui lutte contre la corruption, dont j’ai présidé la section marocaine il y a quelques années). Je n’ai aucune affiliation politique, même si je m’élève régulièrement contre l’autoritarisme, la corruption et la prédation dans mon pays et ailleurs.

    Je suis devenue une cible du système répressif au Maroc il y a quelques années, mais jusqu’à présent, je n’ai jamais été attaquée que de manière insidieuse. La presse fidèle au régime, spécialisée dans la diffamation des opposants et des voix critiques, me prend régulièrement pour cible et ajoute à ses flots de mensonges l’un ou l’autre fait tiré de la réalité, qui n’a pu être obtenu que par des organisations puissantes ayant accès à mes espaces privés, mes documents et mes communications. En octobre 2019, j’ai été contacté par Citizen Lab qui, dans le cadre d’un projet commandé par WhatsApp, avait identifié mon numéro de téléphone parmi ceux piratés avec un logiciel espion permettant d’accéder à tous les contenus et fonctions de mes communications. À la lumière de ces éléments, j’ai publié la déclaration suivante sur ma page Facebook : « Les États, y compris l’État marocain, se comportent comme des mafias, mais cela ne peut pas protéger éternellement leur oppression et leur corruption. Le mois suivant, ma sœur a reçu un appel téléphonique, soi-disant de la police, lui disant que j’avais été placé en détention, ce qui était totalement faux. Avec sept autres victimes d’espionnage, j’ai déposé une demande d’enquête auprès de la Commission nationale de contrôle de la protection des données personnelles (CNDP). La CNDP n’a rien fait, arguant qu’elle n’était pas compétente pour ce type d’affaire (selon son président, qui a accepté de me rencontrer mais n’a jamais donné la réponse écrite promise à notre plainte). Puis, en janvier 2020, l’un des sites faisant le sale boulot au sein du système de répression politique a publié une vidéo qui m’a insulté et menacé, ainsi qu’envahi ma vie privée. Le 13 février 2020, six vidéos de plusieurs minutes montrant mon partenaire et moi – ou des personnes très semblables à nous – dans des situations sexuelles explicites ont été envoyées à des dizaines de personnes. Parallèlement, j’ai subi un harcèlement sévère de la part des services de l’administration, notamment des contrôles fiscaux exorbitants et l’annulation de décisions d’octroi de subventions d’investissement d’une valeur supérieure à 30 000 dollars. Puis, en octobre 2020, d’autres attaques de la presse à scandale ont touché non seulement ma vie privée, mais aussi celle d’autres personnes dont le seul crime était d’être amies avec moi, et elles sont allées jusqu’à publier des informations confidentielles sur l’état civil d’un enfant de 11 ans et même à révéler son identité.

    Je suis quelqu’un qui refuse d’opérer en secret, et je m’efforce de ne jamais dire quelque chose en confidence que je ne serais pas prêt à défendre devant un public. Mais cela ne signifie certainement pas que j’accepte que d’autres s’immiscent dans ma vie privée ou soumettent au voyeurisme ma vie privée ou celle des personnes que je fréquente. Il convient de souligner que je vis au Maroc, un pays où, selon la loi, des peines de prison peuvent être infligées pour des relations sexuelles extraconjugales et où la société est très intolérante à l’égard de la liberté sexuelle, en particulier pour les femmes.

    Les détails que je partage ici ne concernent pas seulement le piratage de mon téléphone, bien qu’il s’agisse d’un aspect essentiel du système d’espionnage et de harcèlement mafieux dont j’ai été victime, ainsi que d’autres personnes. J’ai toujours accepté le risque d’avoir des microphones et des caméras installés dans des endroits où je pense être en privé. Mais jusqu’à il y a un an, je ne pensais pas que le régime marocain était si corrompu qu’il utiliserait ces enregistrements pour faire chanter ses opposants et terroriser les voix critiques. Je ne pensais pas non plus qu’elle s’exposerait aussi directement car je savais que personne ne croirait que les interférences, les enregistrements, les campagnes de dénigrement et le harcèlement sous diverses formes n’étaient pas une action délibérée, bien orchestrée et déterminée à de très hauts niveaux de l’État marocain. Aujourd’hui, certains actes montrent l’horreur de ces comportements et permettent de condamner publiquement leurs auteurs. J’espère que des systèmes judiciaires crédibles se chargeront de cette tâche, au nom de ma dignité et de celle des autres personnes qui ont été attaquées en tant que victimes collatérales, afin que les élites au Maroc et dans le monde n’aient plus à craindre que leur vie privée et sexuelle soit exposée.

    PS : En 1984, vers la fin de ma deuxième année de disparition « incommunicado », totalement isolé du monde, menotté et les yeux bandés pendant des jours et des mois, une sous-commission du Sénat des États-Unis a reçu l’ambassadeur du Maroc en préparation de la visite du roi Hassan II aux États-Unis. Amnesty a présenté mon cas à certains sénateurs, qui ont demandé ce qui m’était arrivé. L’ambassadeur a répondu que tout était inventé, et a invité chacun des sénateurs à l’accompagner au Maroc, en disant qu’il les emmènerait chez moi pour prendre le thé ensemble. Il a immédiatement informé le ministère marocain des affaires étrangères de cet échange, qui a transmis l’affaire au ministère de la justice. Le procureur général du roi a contacté les chefs de la police, qui l’ont informé qu’ils étaient très heureux que mon cas ait finalement été rappelé, car ils n’avaient absolument rien sur moi et n’attendaient que le feu vert du palais pour me libérer. Comme mon père était un haut fonctionnaire du ministère de la justice, ses collègues se sont précipités pour lui annoncer la bonne nouvelle. Quelques jours plus tard, la réponse écrite officielle de la police est arrivée au ministère de la justice : « Nous n’avons aucune information sur M. Fouad Abdelmoumni depuis des années et ne savons pas où il se trouve… ».

    Pasteur Pierre Marie-Chanel Affognon, organisateur communautaire au Togo :

    « [J’ai découvert que j’étais ciblé parce que] WhatsApp m’en a averti ; Citizen Lab au Canada m’a contacté après le message WhatsApp et l’a confirmé, et les faits concernant strictement ma vie privée ainsi que la [vie] d’autres personnes ont été mentionnés sous forme abrégée.

    Il est difficile de décrire [l’impact que le ciblage a eu sur moi] et douloureux de le répéter. Dans tous les cas, c’est exactement comme si vous étiez dépouillé par quelqu’un en public, mis à nu, et que vous étiez impuissant devant une main invisible et une force terrifiante sans visage. C’est aussi un énorme choc de penser que l’argent public est dépensé pour acquérir des logiciels israéliens, alors que dans mon pays, le Togo, les besoins sont partout.

    Il est impossible d’obtenir justice au Togo. Le Togo a un régime qui est, à première vue, démocratique. Il n’y a pas de justice dans cette affaire car les juges ont peur de dire ce qu’est la loi. Mais moi, je compte sur Dieu et sur les organisations qui défendent les droits de l’homme dans mon pays et au niveau international pour mettre fin à ces graves déviations qui détruisent la démocratie et l’État de droit. »

    Danger pour les données et les personnes

    Des organisations telles que Human Rights Watch, Internet Freedom Foundation et le Comité de protection des journalistes jouent un rôle important dans la lutte contre le piratage de WhatsApp, Pegasus, les chevaux de Troie d’État et d’autres violations similaires des droits de l’homme. Le groupe NSO, quant à lui, est déjà revenu sur le devant de la scène à la fin de 2020. À cette époque, plus de 37 journalistes auraient été victimes de la faille Kismet.

    En République fédérale d’Allemagne, nous disposons d’un avantage important que nous ne devons pas considérer comme acquis : La transparence. Un rapport de l’Office fédéral de la justice (BfJ), également publié fin 2020, révèle, par exemple, combien de fois le cheval de Troie de l’État allemand a permis de mieux connaître les activités des suspects. D’autre part, des hommes politiques tels que le ministre allemand de l’Intérieur Horst Seehofer (CSU) réclament des mesures telles que l’identification obligatoire pour les services Internet, ce qui pourrait restreindre considérablement la liberté de mouvement anonyme des personnes en ligne dans ce pays également.

    Il est et reste important que des questions comme celles-ci ne se perdent pas dans la routine quotidienne et continuent de recevoir toute l’attention nécessaire au niveau international.

    Future Zone, 12 mars 2021

    Tags : Whatsapp, NSO, Pegasus, espionnage, hacking, Maroc,