Étiquette : piratage

  • « Team Jorge »: Révélations sur les manipulations d’une officine de désinformation

    Tags : Team Jorge, élections, hacking, piratage, Israël, Kenya, William Ruto,

    Dans ce 2e volet du projet « Story Killers » qui poursuit le travail de la journaliste indienne Gauri Lankesh sur la désinformation, le consortium Forbidden Stories révèle aujourd’hui l’existence d’une entreprise israélienne ultra-secrète impliquée dans la manipulation d’élections à grande échelle et le piratage de responsables politiques africains. Une plongée inédite au cœur d’un monde où s’entremêlent armée de trolls, cyber espionnage et jeux d’influence.

    Par Cécile Andrzejewski
    STORY KILLERS | 15 février 2023
    « Les choses n’ont pas forcément besoin d’être vraies, du moment qu’elles sont crues. » Voilà une citation qui pourrait être attribuée à bien des philosophes, mais qui sort de la bouche d’un certain Alexander Nix. Si son nom vous paraît inconnu, celui de la société qu’il dirigeait le sera certainement un peu moins : Cambridge Analytica.

    En 2018 éclate le scandale éponyme dévoilant comment l’entreprise britannique a recueilli puis analysé et utilisé les données personnelles de près de 87 millions d’utilisateurs de Facebook, à leur insu, à des fins de ciblage politique. La société, qui a vendu ses services dans une soixantaine d’États, du régime iranien à l’entreprise pétrolière nationale en Malaisie, est accusée d’avoir manipulé ou tenté de manipuler de nombreuses élections, contribuant à la victoire de Donald Trump en 2016 aux États-Unis et au vote en faveur du Brexit en Angleterre. À l’époque, l’affaire fait la une des journaux et le nom de Cambridge Analytica devient synonyme de désinformation partout dans le monde.

    Pourtant, de ce scandale planétaire, tout n’a pas encore été révélé. Certains de ses acteurs, redoutés dans le milieu, sont parvenus à rester dans l’ombre. Notamment de mystérieux sous-traitants israéliens, experts en hacking et décrits par l’une des lanceuses d’alerte à l’origine du scandale comme « une équipe chargée des recherches sur les opposants ». Dans les témoignages anonymes publiés dans la presse britannique en 2018, d’anciens salariés décrivent des « hackers israéliens » débarquant dans les locaux de l’entreprise avec des clés USB chargés de mails privés d’hommes politiques piratés. « Les gens ont paniqué, ils ne voulaient rien avoir à faire avec ça », se souvient un ex-employé dans les colonnes du Guardian.

    De ces mystérieux pirates, le scandale Cambridge Analytica a révélé l’existence et les méthodes. Mais de leur identité, rien n’a jamais été divulgué. Derrière ces « hackers israéliens », les employés de Cambridge Analytica désignent-ils d’ailleurs les mêmes personnes ou la même structure ? Aucun des articles consacrés à l’affaire, à l’époque des révélations, n’est parvenu à percer l’anonymat de ces sous-traitants de l’ombre très discrets, ni même mentionné une société en particulier. Lorsqu’il fait référence, dans un mail interne, à des « Israeli back ops », le patron de Cambridge Analytica n’a d’ailleurs ni nom de famille, ni nom de société. Il utilise seulement ce qui semble être un pseudo pour désigner le boss de cette structure ultra-secrète : « Jorge ».

    Pendant plus de six mois, les journalistes d’investigation du consortium Forbidden Stories ont enquêté et suivi la piste de « Jorge ». Sur ce marché parallèle de la désinformation, des entreprises, officielles ou beaucoup plus souterraines, sont passées maîtresses dans l’art de manipuler la réalité et d’infuser des récits créés de toutes pièces.

    En poursuivant le travail de Gauri Lankesh, journaliste indienne qui enquêtait sur la désinformation et « les usines à mensonges », assassinée en 2017, le projet « Story Killers » dévoile une industrie usant de toutes les armes à sa disposition pour manipuler les médias et l’opinion publique, aux dépens de l’information et de la démocratie.

    Quatre ans après le scandale Cambridge Analytica, à l’été 2022, les journalistes du consortium Forbidden Stories ont retrouvé « Jorge ». Le « consultant » israélien aux méthodes douteuses utilise toujours le même pseudo et continue de vendre ses services d’influence et de manipulation au plus offrant. Ses outils se sont adaptés aux évolutions technologiques. L’intelligence artificielle écrit désormais des posts viraux à la demande. Et le piratage à distance de comptes Telegram a enrichi le catalogue du mystérieux entrepreneur.

    Un potentiel client, intermédiaire d’un dirigeant africain, désireux de décaler, voire de faire annuler, des élections lui a justement demandé une démonstration. La mission est estimée à 6 millions d’euros par le consultant, toujours aussi mystérieux qu’à l’époque de Cambridge Analytica. Jamais, pendant plus de trois heures de discussion via Zoom, il ne montrera son visage ni ne dévoilera le nom de son entreprise. En revanche, « Jorge » en vante parfaitement les mérites.

    Ce qu’il ignore, c’est que l’homme face à lui n’est pas du tout intermédiaire et travaille encore moins en Afrique. Il s’agit en fait d’un journaliste de Radio France, bientôt rejoint par des confrères de The Marker et Haaretz, des reporters membres du projet Story Killers, se faisant passer pour des clients.

    « 33 campagnes présidentielles, dont 27 couronnées de succès »

    Plusieurs rendez-vous ont eu lieu avec « Jorge », trois en ligne puis un dernier dans ses bureaux. L’occasion de discuter longuement avec l’ancien sous-traitant de Cambridge Analytica et d’assister à ses démonstrations en live. « Nous fournissons un service, principalement du renseignement et de l’influence. Ce sont nos compétences de base », explique-t-il en guise de préambule. En dehors de ces « capacités technologiques », « Jorge » peut aussi « construire un récit », qu’il s’agira ensuite de propager.

    Le vendeur d’influence se vante d’avoir travaillé sur « 33 campagnes présidentielles, dont 27 ont été couronnées de succès » – une estimation difficilement vérifiable. Plus prudent que son bagout de vendeur ne le laisse paraître, il ne donne aucune indication précise permettant d’identifier ses clients, préférant se limiter à des anecdotes dignes de film d’espionnage et lister l’impressionnant éventail de ses services : catalogue de bots, propagation de fausses informations, hacking d’adversaires….

    Visiblement très en confiance, l’homme va, malgré lui, livrer des informations sur quelques-unes de ses opérations secrètes. La première va d’ailleurs provoquer une tempête médiatique en France. Souvenez-vous, il y a deux semaines, au début du mois de février 2023, la presse se fait écho d’une enquête interne au sein de la chaîne BFM TV, dont une figure historique, Rachid M’Barki, est soupçonnée d’avoir passé à l’antenne des contenus non validés, dont l’origine semble alors très floue. Pour comprendre le point de départ de ce scandale, il faut revenir aux échanges entre « Jorge » et les journalistes infiltrés.

    À la fin d’une rencontre avec ses faux clients, le volubile vendeur de désinformation se gargarise de pouvoir diffuser ses histoires à la télévision française. Pour prouver ce qu’il avance, il montre l’extrait d’un reportage diffusé sur BFM TV, en décembre 2022 : « L’Union européenne annonce un nouveau train de sanction contre la Russie. (…) Des sanctions à répétition qui font craindre le pire aux constructeurs de yachts à Monaco. Le gel des avoirs des oligarques met leur secteur en grande difficulté… ». Le texte de cette brève diffusée à minuit passée sur la chaîne d’info en continu est lu par Rachid M’Barki. Un angle incongru, même à cette heure tardive, dans le tumulte de l’actualité. Et pour cause, d’après « Jorge », le sujet est une commande passée pour le compte de l’un de ses clients.

    Afin de vérifier l’authenticité de cette vidéo et d’autres, nous l’avons soumise à la direction de BFM TV courant janvier, qui a rapidement suspendu le journaliste et lancé un audit interne. « Dans la façon dont ces brèves sont allées à l’antenne et notamment ont été illustrées, le journaliste mis en cause se serait arrangé pour les demander en dernière minute, une fois que le rédacteur en chef était pris sur une autre tranche et après qu’il ait validé l’ensemble de son journal, précise Marc-Olivier Fogiel, le directeur général de la chaîne. J’ai un soupçon déontologique de me demander pourquoi ces brèves sont diffusées alors qu’elles n’ont pas de cohérence éditoriale avec le reste de la chaîne. » Face à lui, Rachid M’Barki fait valoir « son libre arbitre éditorial » et explique avoir suivi les consignes d’un intermédiaire, un certain Jean-Pierre Duthion. Consultant média et lobbyiste, Jean-Pierre Duthion n’est pas un inconnu dans le milieu des agences dites d’influence. L’une d’entre elles le qualifie notamment dans des notes internes auxquelles nous avons eu accès de « mercenaire » de la désinformation, « principalement motivé par le profit ». Contacté, il nous confirme avoir effectivement « travaillé sur la rétention de yachts russes à Monaco qui ont entraîné des pertes d’emplois au niveau local ». Il refuse de dévoiler le nom du commanditaire, arguant que ce genre de deal passe par une série d’intermédiaires, « ne sachant pas eux-mêmes qui est le client final ».

    Il assure ne pas avoir payé Rachid M’Barki qui a certifié lui aussi, auprès de sa direction, ne pas avoir touché un euro pour passer ces brèves à l’antenne. D’après une source bien introduite dans le milieu, de telles prestations pourraient pourtant rapporter autour de 3 000€ à l’unité au journaliste complice. Par voie de presse, Rachid M’Barki, qui a refusé de répondre à nos questions, reconnait ne « pas avoir forcément suivi le cursus habituel de la rédaction ». Et se défend : « Peut-être que je me suis fait avoir, je n’avais pas l’impression que c’était le cas ou que je participais à une opération de je ne sais quoi sinon je ne l’aurais pas fait. »

    La technologie pour propager des récits
    L’exemple de BFM TV, censé illustrer sa puissance de frappe jusqu’aux chaînes d’info françaises, n’est pas le seul argument de vente que « Jorge » met en avant pendant ses entretiens avec les journalistes du consortium.

    En plus de journalistes à sa solde, l’ancien sous-traitant de Cambridge Analytica dispose également, pour diffuser les histoires favorables à ses clients, d’une armée d’avatars enregistrés et pilotés sur une plateforme en ligne, des faux comptes que Forbidden Stories et ses partenaires ont pu vérifier. Cet outil, introuvable sur le web, porte un nom : AIMS pour « Advanced Impact Media Solutions » ; en français, « Solutions médiatiques à impact avancé ». En 2017, « Jorge » proposait déjà à Cambridge Analytica un « Système semi-automatique de création d’avatars et de déploiement de réseaux », accompagné d’une vidéo de démo montrant à quel point il lui était facile de créer des avatars en quelques secondes, avec des prénoms déterminés selon leur pays, sur une plateforme permettant de naviguer d’un compte à l’autre sans difficulté. En 2022, il dispose d’un catalogue de plus de 30 000 profils automatisés de personnes virtuelles possédant de comptes bien réels sur Facebook, Twitter, Instagram, Amazon, Bitcoin… Ces faux individus sont utilisés par Jorge pour poster en rafale des commentaires sur les réseaux sociaux, faire monter une polémique et même – selon lui – commander des sextoys sur Amazon, à l’instar de l’avatar nommée Shannon Aiken. Derrière le profil d’une jolie blonde, une arme redoutable qui aurait servi à envoyer un sulfureux colis au domicile d’un adversaire politique, laissant sa femme s’imaginer un adultère. « Après ça, on a fait fuiter l’histoire et le fait qu’il ne pouvait plus rentrer chez lui. La campagne s’est retournée. », prétend « Jorge ».

    Afin de prouver l’efficacité de son armée numérique, Jorge accepte de faire une démonstration et de propager un hashtag suggéré par les journalistes infiltrés, #RIP_Emmanuel, du nom d’un émeu (grand oiseau qui ressemble à une autruche, ndlr) devenu star d’internet à l’été 2022. Le but : faire circuler une rumeur sur la mort de l’animal pour tester l’efficacité de ces avatars AIMS – sa propriétaire a été prévenue depuis. Les journalistes membres du projet « Story Killers » ont ensuite suivi ce hashtag et sa diffusion pour retrouver les comptes de « Jorge ». Un travail de fourmi qui a permis de remonter la piste d’une vingtaine de campagnes de désinformation, sur quasiment tous les continents, même s’il reste parfois difficile d’en identifier les clients. Florilège.

    Au Royaume-Uni, à l’automne 2021, les avatars AIMS s’en prennent vertement à l’agence de sécurité sanitaire britannique. Son tort ? Avoir ouvert une enquête sur un laboratoire accusé d’avoir fourni environ 43 000 faux résultats négatifs de test Covid à ses patients. Le groupe propriétaire de ce laboratoire a réfuté tout lien avec « Jorge », arguant n’avoir jamais eu vent de son existence.. En 2020, ces mêmes avatars participent à une violente campagne de dénigrement contre l’homme d’affaires de hong-kongais George Chang, propriétaire de 90 % du port de Panama. La même année, l’armée de bots « AIMS » vole au secours d’un ancien haut fonctionnaire mexicain, sous le coup d’un mandat d’arrêt international, Tomás Zerón. Ex-directeur de l’agence chargée des enquêtes criminelles au Mexique, de 2013 à 2016, Zerón est accusé d’enlèvement, de torture et de falsification de preuves dans l’enquête sur la disparition de 43 étudiants en 2014. Impliqué dans l’acquisition du logiciel espion Pegasus par les autorités mexicaines, il est aujourd’hui en fuite en Israël, qui refuse de l’extrader. Mais pour les bots créés par Jorge, ces accusations ne constituent qu’une campagne orchestrée à l’encontre d’un « innocent » par le « président corrompu » du Mexique, Andrés Manuel López Obrador. M. Zerón « n’est responsable d’aucune campagne en son nom et ne sait pas qui se cache derrière chaque commentaire sur les réseaux sociaux », explique son avocate Liora Turlevsky.

    L’outil AIMS ne se contente pas de fournir des avatars. Dans sa dernière version présentée aux journalistes infiltrés, il propose aussi de créer du contenu automatisé. À partir de mots clés donnés, l’intelligence artificielle peut désormais accoucher en quelques secondes de posts massifs, mettre en ligne des articles, des commentaires ou des tweets, dans la langue de son choix, avec un ton « positif », « négatif » ou « neutre ». Par exemple, après avoir rapidement entré les mots « Tchad », « président », « frère » et « Déby », « Jorge » demande à l’intelligence artificielle, en présence des reporters infiltrés, de produire dix tweets négatifs sur le pouvoir tchadien. Douze secondes plus tard, les messages apparaissent : « Trop c’est trop, nous devons mettre fin à l’incompétence et au népotisme du président du Tchad, frère Deby », « Le peuple tchadien a suffisamment souffert sous le règne du président Frère Deby »… Un associé de l’entrepreneur se félicite : « Un opérateur peut gérer 300 profils, donc en deux heures, tout le pays parlera du récit [qu’on] veut ». Rapide, redoutable et terriblement efficace.

    Hacker des ministres

    Ce n’est pourtant pas là l’arme la plus terrifiante de « Jorge ». En temps réel, et pour les besoins de sa démonstration, il va prendre le contrôle de messageries privées de hauts responsables africains. « On est à l’intérieur », répète Jorge. Sous les yeux des journalistes sous couverture, deux adresses Gmail, drive et carnet d’adresses compris, ainsi qu’une ribambelle de comptes Telegram sont scrutés, fouillés, dépouillés. Un piratage sophistiqué, dont les véritables utilisateurs n’ont absolument aucune idée. Ils continuent d’ailleurs à utiliser leurs messageries en toute confiance, comme en attestent les appels passés et les messages reçus entre les différentes présentations faites aux journalistes infiltrés.

    Pour convaincre ses (faux) clients de l’efficacité de l’opération de cyber espionnage, « Jorge » va alors lui-même envoyer des messages aux proches des victimes de son hack, depuis leurs messageries Telegram piratées. En clair, infiltré dans la messagerie d’une victime, il peut se faire passer pour elle auprès de ses contacts et leur écrire ce qui lui plait. Certainement trop confiant, Jorge commet alors une énorme erreur. Tandis qu’il supprime les messages envoyés lors de la démonstration sur le compte de sa victime et de ses contacts, il en oublie un.

    Un destinataire, au moins, a donc gardé la trace de son opération. Nous l’avons retrouvé, ainsi que le message envoyé par « Jorge ». Et cette erreur nous a permis de confirmer qu’à l’été 2022, alors que l’élection présidentielle kenyane se prépare, le pirate israélien navigue sans difficulté entre les comptes de proches de William Ruto, le futur président. Deux de ses victimes – Denis Itumbi et Davis ChirChir, alors respectivement responsable de la stratégie numérique et chef de cabinet de Ruto – ont été accusées, à la suite des élections, d’avoir embauché des hackers pour manipuler les résultats de la présidentielle. Si l’accusation a été rejetée par la Cour Suprême, qui évoquera même des « preuves falsifiées », elle prend une toute autre dimension à l’aune des démonstrations de Jorge. Le hacker israélien se cache-t-il derrière cette tentative de manipulation de l’élection présidentielle kenyane ? À quoi son savoir-faire a-t-il pu servir ?

    Jorge et sa galaxie

    Mais surtout, qui est « Jorge » ? Quelle est la véritable identité de ce fameux consultant, capable de manipuler l’information diffusée sur des chaînes d’information françaises, de créer de faux individus en un claquement de doigt, de hacker l’entourage d’un président ou d’infiltrer les messageries privées de ses victimes ? L’homme, ultra secret, a construit un mystère autour de son personnage. Durant les différents rendez-vous avec les journalistes du consortium, il ne laisse rien fuiter, aucun nom, aucun document et ne se montre jamais dans les visios en ligne. Il faudra se rendre dans ses bureaux, à Modi’in siège de la high-tech israélienne, pour découvrir son visage. Même auprès de ses partenaires les plus éminents, Jorge est parvenu à dissimuler jusqu’au plus petit détail le concernant. Ainsi, Alexander Nix le directeur de Cambridge Analytica, qui ne le connaît que sous son surnom s’enquiert dès mai 2015, dans un mail interne à l’entreprise britannique auquel nous avons eu accès : « Quel est le nom de Jorge ? Et quel est le nom de sa boîte ? ». La réponse arrive le lendemain, dans un courriel de Brittany Kaiser, ancienne directrice du développement de la société et lanceuse d’alerte du scandale : « Tal Hanan, c’est le PDG de Demoman International ».

    Il aura fallu des mois d’enquête au consortium pour retracer son parcours pour dessiner les contours de sa galaxie.

    Dès les premiers jours de notre investigation, nos journalistes infiltrés ont eux-mêmes dû passer plusieurs entretiens avec des intermédiaires, avant de parvenir à le rencontrer. Un attelage d’anciens des renseignements, de communicants et d’experts en sécurité qui confirme l’étendue de ses activités et la nature de son business.

    Il y a d’abord Mashi Meidan, qui dirigeait dans les années 2010 une société de sécurité israélienne au Panama. Un homme dont il reste difficile de retracer le parcours avec exactitude, mais qui serait, selon plusieurs sources, un ancien du Shabak, le service de renseignement intérieur israélien, aussi connu sous le nom de Shin Bet. Selon ses avocats, il aurait « travaillé pour le gouvernement israélien jusqu’en 2006, date à laquelle il a pris sa retraite », mais il « n’est pas, et n’a jamais été, associé à une société ou une entité nommée « Team Jorge » et n’est certainement pas un « partenaire commercial » dans une telle entreprise ». Il est pourtant présent aux côtés de Tal Hanan dans les locaux de son entreprise et lors de la plupart des rendez-vous avec lui, alors que son comparse présente l’étendue de ses services.

    Tout aussi mystérieux que lui, Shuki Friedman serait lui aussi un ancien officier du service de renseignement intérieur israélien. Responsable du renseignement à Ramallah, en Palestine, pendant des années, la légende voudrait qu’il ait recruté le « Prince Vert », fils d’un leader du Hamas, espion pour le Shin Bet durant dix ans. Contacté M. Friedman n’a pas donné suite à notre message. Autour de Tal Hanan pendant deux réunions, Yaakov Tzedek, à la tête du Tzedek Media Group, et se présentant comme « un expert du numérique et de la publicité depuis plus d’une décennie ». Il n’a pas donné suite à nos demandes d’entretien. Et Ishay Shechter, directeur de la stratégie chez Goren Amir, un important cabinet de lobbying israélien. Celui-ci, présent lors d’une des rencontres ayant conduit les journalistes du consortium à Tal Hanan, mais jamais lors d’un rendez-vous avec lui, affirme ne « jamais eu de relation d’affaires avec Jorge ou Tal Hanan » et ne pas être « au courant de leurs activités illégales ou inappropriées ».

    Enfin, Zohar Hanan, le frère de Tal, PDG d’une entreprise de sécurité privée, spécialiste du détecteur de mensonges, rencontré lors de la visite des bureaux, qui a affirmé au consortium « avoir travaillé toute [sa] vie en respectant la loi ».

    Selon la biographie disponible sur le site de son entreprise, Demoman, Tal Hanan a, lui, servi dans les forces spéciales israéliennes au sein d’une unité d’élite dédiée à la neutralisation d’engins explosifs. Sa carrière, tout comme son business, a ensuite cheminé de l’élimination d’explosifs au renseignement, au sens large. Et si « Jorge » est resté invisible pendant des années, Tal Hanan lui, intéresse au moins un service de renseignement européen depuis 2008, d’après une source policière. Pas pour des actions de désinformation, mais pour ses offres de services de sécurité douteux après des conférences sur le contre-terrorisme, le renseignement et le contre-espionnage. Selon la même source, il évoluerait à l’étroite « frontière séparant la sécurité privée des mercenaires ». Contacté par le consortium, Tal Hanan a simplement « nié tout acte répréhensible ».

    En dehors des partenaires présents lors des rendez-vous avec les journalistes infiltrés, celui-ci s’est aussi doté d’un réseau à l’international au fil des années. D’après une enquête de Bloomberg, en 2006, alors en mission pour une banque panaméenne, il alerte un certain Martin Rodil, du FMI (Fonds monétaire international), de mouvements d’argent de PDVSA, la compagnie pétrolière de l’État vénézuélien, vers l’Iran, en violation des sanctions américaines. D’après la même enquête, Hanan propose alors à Rodil d’arrondir ses fins de mois en traquant l’argent pour lui. Un an plus tard, les deux comparses décident de partager leurs informations avec le gouvernement israélien et passent deux jours à répondre aux questions des services secrets. Ils fonderont ensuite la société Global Ressources Solutions, offrant renseignement, sécurité et intelligence financière, l’un y occupant le poste de président, l’autre celui de directeur. Martin Rodil se trouve aujourd’hui sous le coup d’une enquête en Espagne pour avoir extorqué d’anciens officiels vénézuéliens. Il n’a pas souhaité répondre à nos questions.

    Autre ancien associé de choix mentionné par Tal Hanan au détour d’une conversation avec les journalistes : l’ancien secrétaire d’Etat adjoint du président américain George W. Bush, Roger Noriega qui a lui aussi travaillé avec Martin Rodil, dont il a même pris la défense dans la presse.
    Contacté, cet ex-diplomate américain, en partie responsable de la ligne politique américaine très dure vis-à-vis du régime de Chavez, admet connaître Tal Hanan, mais ne pas avoir eu de « réelle conversation avec lui depuis six ou sept ans. Nous avions des clients communs liés au Vénézuela, mais je n’ai jamais fait d’affaires sérieuses avec lui. »

    Un business connecté

    Voilà pour les anciens collègues que nous avons pu retrouver. Pour ses services de manipulation, Tal Hanan a aussi recours aux outils les plus pointus du marché. Lors de ses démonstrations live, il présente par exemple des solutions offertes par TA9, une filiale de l’entreprise Rayzone– dont il a pris soin de gommer une partie du logo dans sa présentation. Contactée par Forbidden Stories, TA9 affirme n’avoir jamais eu relation d’affaires avec Tal Hanan ou ses associés et explique que des captures d’écran de ses produits sont aisément accessibles sur son site Internet ou lors de présentations en ligne.

    Le groupe israélien Rayzone commercialise notamment des outils permettant la collecte de données personnelles et la localisation via Internet ou les réseaux téléphoniques. Pour cela, il s’appuierait notamment sur le réseau SS7, servant à orienter les appels et SMS des utilisateurs de téléphones leurs clients et à localiser leur appareil. Ce réseau, censé être réservé aux opérateurs de téléphonie, souffre de vulnérabilités permettant à des hackers d’accéder aux informations des propriétaires de téléphones portables. À plusieurs reprises, lors des rendez-vous avec ses faux clients, Tal Hanan évoque la possible exploitation de ces failles. Interrogée sur son offre de services, la société Rayzone ne mentionne qu’un produit, règlementé par le ministère israélien, « délivrant uniquement la localisation sans aucune capacité d’interception active ».

    En s’appuyant sur les diapositives issues des brochures de TA9, la filiale de Rayzone en question, Tal Hanan cite également la « reconnaissance faciale », « l’interception du réseau mobile » ou « tout ce qu’on peut trouver dans n’importe quelle base de données » comme autant d’outils à sa disposition pour une surveillance des plus sophistiquées de ces cibles.

    Petit détail, et non des moindres, selon le quotidien israélien Calcalist, David Avital, actionnaire d’une filiale de Rayzone hébergerait actuellement Tomás Zerón, l’ancien haut fonctionnaire mexicain, sous le coup d’un mandat d’arrêt international pour torture et disparition forcée, dont les avatars AIMS défendaient l’innocence. Une information récusée par son avocate Liora Turlevsky : « M. Zerón est en effet en Israël. Cependant, il n’a jamais vécu dans un appartement appartenant à David Avital. »

    Hanan, Rodil, Noriega, Rayzone… Une galaxie dont les relations résument bien la porosité entre États et entreprises privées, renseignement, influence et cybersurveillance. Reste néanmoins une inconnue : comment Tal Hanan est-il rémunéré pour ses services ?

    Les sommes en jeu sont conséquentes. Après des mois d’enquête, les journalistes du consortium ont mis la main sur une brochure envoyée à Cambridge Analytica en 2015. Un document d’un peu plus de trois pages, plutôt vague, intitulé « élections, renseignement et opérations spéciales » qui mentionne une expérience sur le terrain depuis 1999. Or, 1999 est aussi la date de création de l’entreprise Demoman, dont Tal Hanan est le PDG. Dans cette brochure, Hanan propose différentes options qui « se nourrissent et se renforcent mutuellement », alliant « intelligence stratégique », « perception publique », « guerre de l’information », « sécurité des communications » et « package spécial Jour J ». Il y vante son équipe constituée d’anciens des services de renseignement et des forces spéciales israéliennes, américaines, espagnoles, britanniques ou russes. L’équipe compte aussi des « experts des médias » connaissant « les meilleurs moyens de raconter une histoire, un message ou un scandale, et de créer les effets désirés ». Surtout, Tal Hanan y réclame 160 000 dollars pour une « phase initiale de recherche et de préparation » de huit semaines, plus 40 000 dollars de frais de déplacement. Un tarif beaucoup moins élevé que celui qu’il proposera à nos reporters en 2022 – six millions d’euros pour une campagne.

    Ce n’est pourtant pas via Demoman, dont il est effectivement le PDG, que Tal Hanan peut commercialiser ses services de hacking. Et pour cause, l’entreprise est enregistrée auprès du Ministère de la Défense israélien. Or, au regard de la loi israélienne, de telles prestations sont parfaitement illégales. En effet, si une licence peut y être accordée à une entreprise pour vendre des logiciels espions à des États, en conformité avec leur propre législation, aucune n’autorise les services de piratage pour une campagne politique ou à des fins commerciales.

    Lors des rendez-vous sous couverture, Tal Hanan avance néanmoins faire travailler une centaine d’employés, autour du globe. Si le nombre de salariés est impossible à confirmer, le site de Demoman annonce disposer de bureaux et des représentants en Israël, aux États-Unis, en Suisse, en Espagne, en Croatie, aux Philippines ou en Colombie. Des adresses sont également mentionnées au Mexique et en Ukraine, mais, selon les dires de Tal Hanan elles ont été fermées, à cause d’un ralentissement des affaires pour la première, de la guerre pour la seconde. Au cours du même rendez-vous, les frères Hanan avancent également utiliser leurs bots AIMS pour parier sur le marché des cryto-monnaies, et donc engranger des gains supplémentaires. Les affaires sont les affaires, dans cet obscur business, où les sous-traitants d’hier commercialisent désormais directement leur savoir-faire et où les nouvelles technologies servent décidément à tout.

    Source

    #Israël #Team_Jorge #Hacking #Piratage #Elections #Tal_Hanane

  • Les hackers israéliens qui ont tenté de voler les élections au Kenya

    Tags : Israël, Team Jorge, élections, Maroc, Hacking, piratage, Kenya, William Ruto,

    La campagne de l’opposition kenyane visant à jeter le doute sur la victoire de William Ruto en 2022 a été aidée par des pirates israéliens, qui ont accédé aux comptes Telegram des hauts responsables du président.

    Tal Hanan est une excellente vendeuse. Il sait ce qui impressionne les clients de l’usine qu’il a créée pour les opérations mondiales de piratage, de contrefaçon et de fraude. Se vanter des capacités de piratage d’e-mails ou de Telegram est une chose, mais emmener les clients dans une visite en temps réel des comptes Telegram piratés en est une autre.

    En juillet et août derniers, Hanan a offert à trois personnes – qui se sont présentées comme des représentants d’un client potentiel – une visite guidée du Telegram piraté et des comptes de messagerie de cinq cibles différentes au Kenya, où il travaillait apparemment pour un client à l’époque.

    Le 15 août 2022 a été l’un des jours où les trois représentants l’ont documenté en train de parcourir ces comptes. C’était aussi le jour où les résultats des élections générales du 9 août au Kenya ont été annoncés.

    Toutes les cibles dont il a sauté les comptes étaient liées à la campagne de celui qui était sur le point d’être nommé prochain président du Kenya : William Ruto.

    Trois jours après la victoire de Ruto, deux des victimes de piratage de Hanan se sont retrouvées au centre d’un scandale public et judiciaire qui agite toujours le Kenya. L’affirmation est que les deux sont responsables du piratage des ordinateurs du comité électoral indépendant du pays afin de truquer les résultats et de voler l’élection présidentielle pour Ruto, renversant la volonté du peuple.

    Cependant, avant de plonger dans les détails, voici un récapitulatif des événements abordés dans notre premier article Story Killers . Pendant des mois, Hanan – un homme d’affaires israélien ayant des relations dans la communauté du renseignement et qui utilisait le pseudonyme de Jorge – et ses partenaires (dont certains sont d’anciens membres des services de sécurité du Shin Bet) ont été en contact avec les trois individus, qui se sont présentés comme des représentants d’un homme d’affaires qui souhaitait se prévaloir de leurs services.

    Cependant, les trois personnes ne représentaient pas réellement un homme d’affaires. C’étaient des journalistes de TheMarker, Radio France et Haaretz, qui avaient inventé une couverture et documentaient toutes leurs conversations avec le groupe.

    En parallèle, les commentaires et les présentations lors des réunions avec Hanan et son équipe ont été étudiés par un consortium de journalistes de divers médias. Il s’agit notamment des publications européennes Le Monde, Der Spiegel, Die Zeit et The Guardian, du groupe de journalistes d’investigation OCCRP et de l’organisation parisienne Forbidden Stories.

    Ce dernier a initié, focalisé et coordonné le rapport d’investigation dans le cadre du projet international Story Killers – qui comprend environ 100 journalistes de 30 médias du monde entier se concentrant sur l’ industrie mondiale de la désinformation .

    Le consortium de journalistes a réussi à vérifier que les cinq comptes e-mail et Telegram présentés par Hanan et son équipe étaient bien ceux des cibles au Kenya dont les noms, e-mails et numéros de téléphone apparaissaient à l’écran lors de la présentation.

    Hanan a également envoyé un certain nombre de messages à partir des comptes piratés. Il a été vérifié par la suite que l’un d’entre eux – envoyé depuis un compte piraté lors de sa présentation à nous – avait bien été reçu par le destinataire.

    Hack en temps réel

    Le piratage des cinq cibles au Kenya que nous avons vu en temps réel s’est produit pendant la campagne électorale. Notre connexion avec Hanan a commencé en juillet dernier, quelques semaines avant les élections générales, et s’est poursuivie les mois suivants.

    « Comme vous le savez, les élections ont eu lieu mercredi dernier [en fait le mardi] dans un certain pays d’Afrique de l’Est », a déclaré Hanan lors de la réunion Zoom du 15 août. « Et c’est – vous pouvez plus tard exécuter [Google] ce nom que vous voyez en haut à gauche », a-t-il dit, faisant référence à Dennis Itumbi, un conseiller politique qui a été l’une des figures de proue de la campagne présidentielle de Ruto.

    « C’est en direct », a déclaré Hanan en parcourant le compte Telegram piraté d’Itumbi. « Alors vous voyez à qui [il parle]. … C’est le plan d’aujourd’hui. … Ils discutent du décompte des voix, qui est toujours en cours. Ils disent qu’à 15 heures, il pourrait y avoir des résultats définitifs – j’en doute, mais voyons voir.

    Hanan a ensuite présenté une autre découverte qu’il avait faite dans le compte piraté du conseiller de campagne. Il a montré un lien, un nom d’utilisateur et un mot de passe pour le site Web interne de l’Alliance démocratique unie (le parti de Ruto). Celle-ci a été mise en place pour suivre les résultats.

    « Ils ont leur propre système », a déclaré Hanan. « Nous avons trouvé leur propre site Web interne. Ils ont créé leur propre plateforme. … C’est le niveau d ‘«intelligence en direct» que vous pouvez obtenir, et ce n’est qu’un exemple.

    Quelques minutes plus tard, Hanan a tenté de nous impressionner en nous montrant le compte Telegram piraté de Davis Chirchir – chef de cabinet de Ruto pendant la campagne électorale et aujourd’hui ministre de l’énergie dans le nouveau gouvernement.

    « Vous pouvez également exécuter [Google] ce nom – Davis », a-t-il déclaré, soulignant sa capacité à envoyer des messages à partir du compte Telegram.

    À la fin de la présentation, on a demandé à Hanan s’il était satisfait des résultats du travail de son groupe au Kenya. « Je suis très content, mais ils disent qu’il faut attendre 15 heures » pour l’annonce des résultats, a-t-il répondu.

    Cependant, les résultats annoncés plus tard dans la journée n’ont pas donné lieu à la célébration de Hanan puisque Ruto – le candidat dont l’équipe était ciblée par Hanan – a été déclaré vainqueur.

    D’autre part, dans les heures qui ont précédé la déclaration, une campagne a commencé, basée au moins en partie sur des actes de faux et de fraude, dans le but de délégitimer les résultats.

    Le personnel de la commission électorale arrêté

    Les élections au Kenya sont historiquement volatiles. Des dizaines de personnes sont mortes lors d’émeutes après l’annonce des résultats des élections précédentes de 2017. L’élection de 2007, quant à elle, avait sombré dans le chaos total et fait quelque 1 500 morts.

    L’élection de 2022 était particulièrement serrée et avait le potentiel de s’avérer tout aussi explosive. Ruto avait été vice-président du puissant président sortant, Uhuru Kenyatta, mais s’était brouillé avec lui. Il était considéré comme l’outsider avant les élections et peu de prévisionnistes avaient prédit sa victoire.

    L’événement au cours duquel les résultats ont été annoncés a été extraordinairement tendu et a vu une flambée de violence. Avant même que la victoire de Ruto ne soit officiellement déclarée, il était clair qu’il avait gagné. Le portail public de la commission électorale mettait constamment à jour le décompte des voix, sous la direction de Ruto, peu de temps avant l’annonce des résultats.

    Peu de temps avant que le président de la commission électorale du Kenya, Wafula Chebukati, ne s’avance pour annoncer les résultats, des objets ont commencé à être lancés dans le centre national de comptage de Nairobi. Les forces de dispersion des foules ont rétabli l’ordre et permis à Chebukati de s’adresser au public.

    Il a déclaré que son personnel avait subi des menaces, des violences et des intimidations, et a laissé entendre que leur source était le gouvernement sortant – qui avait soutenu le candidat perdant.

    « Nous avons parcouru le chemin pour garantir que les Kenyans obtiennent des élections libres, équitables et crédibles », a déclaré Chebukati. « Cela n’a pas été un voyage facile. En ce moment, deux de mes commissaires sont blessés et sont bien sûr soignés. … Nous avons un directeur du scrutin … qui a disparu alors qu’il était en service. Nous avons des employés qui ont été arbitrairement arrêtés, sans raison, [et] nous ne savons pas où ils se trouvent.

    Pendant qu’il parlait, tout le Kenya était confronté à un « scénario épouvantable d’écran partagé » – comme la Cour suprême du pays l’a qualifié plus tard dans un jugement rendu en septembre qui a confirmé la victoire de Ruto. Peu de temps avant que Chebukati n’annonce les résultats, quatre des sept membres de sa commission se sont tenus sur la pelouse d’un hôtel de Nairobi et ont déclaré, sans fournir aucune preuve, qu’ils ne pouvaient pas se tenir derrière les données officielles.

    Selon le décompte officiel, le rival de Ruto, Raila Odinga, a obtenu quelque 6,9 ​​millions de voix (48,85 % des suffrages exprimés), tandis que Ruto a obtenu un peu moins de 7,2 millions de voix (50,49 %). Les deux autres candidats ont obtenu un total combiné de 0,67 % des voix.

    Le lendemain, les quatre commissaires dissidents ont exposé leurs allégations lors d’une conférence de presse. L’une de leurs affirmations, qui est peut-être révélatrice du niveau de la plainte, faisait référence à une « absurdité mathématique » – à savoir que les résultats déclarés tels qu’annoncés par le président de la commission électorale s’élevaient à plus de 100 % – 100,01 %, pour être précis.

    C’était une affirmation étrange si l’on considère que Chebukati a annoncé le nombre exact de votes que chaque candidat a reçu et a permis à toute personne en possession d’une calculatrice d’arriver au pourcentage exact.

    En effet, la Cour suprême du Kenya a rejeté l’allégation de fraude électorale. « Les quatre commissaires n’ont déposé devant ce tribunal aucune information ou document montrant que l’élection a été compromise ou que le résultat aurait sensiblement différé de celui déclaré par le président », a déclaré le tribunal.

    Suite au jugement de septembre, les quatre commissaires dissidents ont déclaré qu’ils acceptaient désormais le résultat et reconnaissaient Ruto comme le président légitime. Cependant, l’objection temporaire particulière de la majorité de la commission électorale n’était que le début d’une campagne visant à délégitimer le résultat présidentiel. Ensuite, les victimes du piratage de Hanan se retrouveraient sur le devant de la scène.

    ‘Cyber ​​op pour voler l’élection’

    John Githongo est une personnalité bien connue au Kenya. Au début des années 2000, l’ancien journaliste est devenu conseiller anti-corruption au bureau du président de l’époque, Mwai Kibaki, et a découvert une corruption à grande échelle concernant les contrats gouvernementaux.

    Cependant, à cause de ses efforts, il a été contraint de s’exiler pendant plusieurs années. Pourtant, les enregistrements qu’il avait rendus publics et le prix personnel qu’il a payé en ont fait une personnalité respectée – et pas seulement dans son propre pays, où il est finalement retourné.

    Le 18 août 2022, trois jours après que Ruto ait été déclaré vainqueur, Githongo a été approché à l’hôtel de Nairobi où il séjournait. Une connaissance a dit qu’il voulait qu’il rencontre une source secrète.

    Par la suite, un jeune homme émotif – qui a été présenté à Githongo en tant qu’ingénieur logiciel – a raconté une histoire choquante : le résultat des élections avait été falsifié ; l’intention du peuple avait été déformée; la déclaration officielle ne reflétait pas le véritable résultat.

    La source a insisté sur le fait qu’il savait tout – parce qu’il avait lui-même fait partie du complot.

    Au départ, Githongo a tenté de persuader la source de déclarer ce qu’il avait fait. Cependant, la source a insisté sur le fait que cela mettrait sa propre vie en danger.

    Ainsi, une autre ligne de conduite a été convenue entre Githongo et la source : ils iraient dans une chambre d’hôtel, filmeraient leur conversation d’une manière qui ne révélerait pas l’identité de la source, puis soumettraient le film à la Cour suprême. C’est exactement ce qu’ils ont fait.

    L’homme portait une cagoule et des gants blancs pour dissimuler son identité. Alors qu’une caméra vidéo le filmait de dos, il a décrit en détail un récit ébouriffant de « la cyber-opération pour voler l’élection ».

    Il a raconté comment il avait fait partie d’un groupe de 56 personnes qui avaient téléchargé, depuis le portail piraté de la commission électorale, les formulaires (dits 34A) sur lesquels étaient enregistrés les résultats du dépouillement depuis les bureaux de vote. Ils avaient trafiqué les données en augmentant le nombre d’électeurs de Ruto aux dépens de son rival, puis avaient réinséré les formulaires falsifiés dans les ordinateurs de la commission, a indiqué la source.

    Interrogée par Githongo sur l’identité de ses supérieurs, la source a nommé deux personnalités de l’équipe de campagne de Ruto – les deux mêmes hauts fonctionnaires dont les comptes piratés Hanan avaient tripoté sous nos yeux trois jours plus tôt : Itumbi et Chirchir.

    Les deux n’avaient pas pénétré dans le système eux-mêmes, a déclaré la source. Ils n’avaient géré que l’équipe de hackers qui, a-t-il dit, avait fait le travail sous leur direction.

    Pour un citoyen fidèle comme Githongo, il était impossible de rester indifférent à ce qu’il avait entendu. Le 21 août, il a signé un affidavit qui a servi de base à un recours en annulation des résultats des élections soumis par le camp d’Odinga.

    Dans sa déclaration, Githongo a raconté l’histoire de l’approche du jeune homme avec lui, a joint la vidéo et a même ajouté des preuves médico-légales prima facie : une copie des journaux – fichiers journaux, enregistrement de l’activité d’un serveur – qu’il avait reçus du secret source. Selon la source, ceux-ci ont confirmé l’activité de piratage et de falsification qu’il avait décrite.

    La Cour suprême du Kenya n’a pas été convaincue par les allégations de Githongo – encore moins par les preuves médico-légales fournies par sa source.

    Lorsqu’il a confirmé les résultats le mois suivant, le tribunal a déclaré : « Certains des journaux [informatiques] présentés comme preuves (…) provenaient soit de journaux résultant des élections de 2017, soit de faux purs et simples. »

    État d’agitation

    Le jugement du tribunal n’a pas mis fin aux revendications électorales truquées. Celles-ci continuent de dominer le discours public au Kenya et font en sorte que le pays est dans un état d’agitation – faisant même descendre un grand nombre de personnes dans les rues.

    Depuis l’élection, des sources secrètes anonymes ont contacté un certain nombre de journalistes dans le monde via des e-mails anonymes, offrant des informations ou des documents qui montrent ostensiblement que le résultat de l’élection est faux. En fait, trois des journalistes membres du consortium publiant cette enquête ont été destinataires de ces mêmes courriels.

    Début 2023, le fondateur de l’organisation Vanguard Africa, Jeffrey Smith, a publié un article basé, dit-il, sur des documents reçus d’un lanceur d’alerte anonyme à la commission électorale. Sur un ton non conflictuel, il a déclaré que, sur la base des documents qui lui avaient été montrés, « les divergences évidentes [dans les documents de la commission électorale] sont telles qu’il est impossible de prédire un vainqueur absolu et suffisantes pour mettre en doute la validité de la résultats définitifs annoncés par la commission.

    Il n’a pas publié les documents eux-mêmes – et ce n’était pas le seul problème de transparence de l’article.

    Dans l’article, Smith se décrit comme ayant fait partie d’une délégation internationale indépendante invitée à observer les élections. Il a oublié de mentionner un point assez important : jusqu’en 2018, il était enregistré en tant que représentant d’Odinga en vertu de la loi sur l’enregistrement des agents étrangers, qui englobe les agents et les représentants d’entités étrangères qui souhaitent influencer la politique aux États-Unis.

    Quelques jours après la publication de l’article de Smith, un compte de blog auparavant inconnu est apparu, intitulé theiebcwhistleblower.org (faisant référence à la commission électorale IEBC du Kenya). Son contenu a fait sensation dans le pays. La source anonyme qui a créé le blog, et qui prétend travailler à la commission, a fait des allégations de fraude électorale – en utilisant des méthodes similaires à celles évoquées par la source secrète de Githongo.

    Le blog a même publié « les documents originaux » : des formulaires attestant des « résultats authentiques des élections » dans les différentes circonscriptions du pays. Selon le blog, Odinga a en fait remporté 58% des voix, alors que le vainqueur déclaré Ruto n’a remporté que 42%.

    Le parti d’Odinga a immédiatement adopté les revendications du blogueur anonyme et les a intégrées à sa campagne publique pour délégitimer les résultats des élections. Odinga a prononcé un discours agressif lors d’une manifestation bondée dans le quartier de Kamukunji à Nairobi. « L’élection a été préparée… nous ne reconnaissons pas William Ruto comme président du Kenya », a-t-il déclaré, enflammant la foule.

    Alors que les influenceurs du Web et les politiciens qui soutiennent Odinga continuent de faire passer le message sur le vol des élections, le camp adverse réussit à repousser ces allégations – en particulier après la découverte de plusieurs indices de ce qui semble être de faux documents du blogueur anonyme.

    Dans la circonscription électorale de Konoin, par exemple, le nombre de votes valides présentés par le formulaire « authentique » était supérieur de 2 000 au nombre de votes reçus par tous les candidats réunis. Dans un autre cas, dans le quartier de Kiani, ce qui ressemble à l’œil nu à un travail de retouche photo bâclé a été trouvé sous une forme « authentique ».

    Les informations médico-légales qui auraient pu conduire à l’identification de leur auteur ont été supprimées de tous les formulaires. Il n’a pas non plus été possible de localiser les propriétaires du nom de domaine du blog.

    L’un des journalistes du consortium, Frederik Obermaier de Paper Trail Media, avait reçu des documents largement identiques dans leur contenu à celui du lanceur d’alerte, mais avec des métadonnées (informations techniques conservées avec les dossiers, contenant des détails sur leur histoire).

    Selon les métadonnées des fichiers, certains d’entre eux ont été conservés ou créés par un certain Henry Mien – une personne dont deux sources ont déclaré au consortium qu’elle était présente lors des événements de campagne internes d’Odinga.

    La méthode : Hacking, sel et poivre

    Hanan a beaucoup d’expérience dans les opérations de changement de conscience basées sur de faux documents. C’est du moins ainsi qu’il s’est décrit dans notre série de rencontres.

    L’une de ses affirmations était qu’au Kazakhstan, son équipe était responsable du piratage et de la divulgation publique du contenu du compte de messagerie d’un individu qui s’est avéré être un ancien cadre supérieur d’une grande banque locale – mais pas avant que « quelqu’un ait ajouté du sel et poivre » à la fuite, comme l’a dit Hanan.

    Un autre exemple, repris par Hanan dans plusieurs présentations, concernait le Venezuela à la veille de l’élection présidentielle de 2012. Hanan et une autre personnalité de son organisation, Mashy Meidan, ont soutenu qu’ils avaient obtenu des présentations internes du cercle proche du président de l’époque Hugo Chávez, qu’ils ont divulguées aux médias après y avoir ajouté de faux détails, ont-ils déclaré.

    Hanan a même raconté lors d’une des réunions que la construction de sites de type WikiLeaks faisait partie de son modus operandi.

    « Parfois, nous mettons en place un site de fuites, comme WikiLeaks, mais avec un nom différent, et là, vous pouvez publier – peu importe quoi. Une fois, il peut s’agir d’images. Une autre fois, ce sont les reçus. Une autre fois, ce sont les e-mails », a-t-il déclaré.

    En ce qui concerne les comptes piratés d’Itumbi et Chirchir, nous n’avons pas suffisamment d’informations pour déterminer si Hanan a ajouté « du sel et du poivre » à ce qu’il a trouvé dans ces comptes.

    Les données obtenues dans le cadre de l’enquête sont également insuffisantes pour déterminer s’il a aidé à créer les documents parvenus à Githongo ou les formulaires électoraux « authentiques » du blog qui font toujours fureur au Kenya.

    Cependant, ce que l’on peut affirmer, sur la base du court tour que Hanan nous a donné dans les récits piratés de Chirchir et Itumbi, concerne principalement ce qui n’a pas été vu. Nous n’avons vu aucune indication de l’implication de Chirchir ou d’Itumbi dans une opération de trucage des élections. Ce qui ressort de leurs comptes piratés, c’est que les deux hommes surveillent, apparemment intensément, les résultats qui sont mis à jour sur le portail de la commission électorale.

    Une indication d’une intention d’ajouter « du sel et du poivre » aux formulaires de la commission électorale était en fait présente dans les comptes que Hanan nous a montrés – mais, étonnamment, pas par le camp qu’il surveillait.

    Le camp de Ruto, nous a affirmé Hanan, avait une source dans le camp rival, et ils, semble-t-il, ont signalé aux conseillers de Ruto l’intention de leurs rivaux de trafiquer de telles formes.

    L’équipe de campagne de Ruto « obtenait ses informations de quelqu’un », a déclaré Hanan lors de la présentation, alors qu’il nous montrait une photocopie d’une note imprimée qui était passée entre les membres du personnel de campagne de Ruto. « Comme vous le voyez, cela vient de l’intérieur de la State House – un endroit qui n’est pas censé être convivial pour eux. » La State House était alors contrôlée par le président sortant, Kenyatta, qui soutenait Odinga.

    La note, intitulée « Le plan d’aujourd’hui », faisait état d’une « réunion de fin de soirée à Statehouse » qui a duré jusqu’à 2 heures du matin ce matin-là et d’un plan en plusieurs étapes qui a apparemment été élaboré lors de la réunion. Cela comprend le retrait de tout le « personnel de sécurité » avec une « équipe de DCI », faisant référence à une unité de lutte contre la criminalité ; retirer tous les agents, observateurs et médias qui sont indépendants ; et essayer d’introduire les « formulaires trafiqués ».

    Tal Hanan a refusé de répondre aux questions, mais a nié « tout acte répréhensible ».

    Raila Odinga, Uhuru Kenyatta et Henry Mien ont refusé de répondre à cette histoire.

    Jeffrey Smith a répondu : « Nous, à Vanguard Africa, avons déposé le FARA en 2017 conformément à la loi américaine, parce que nous avons organisé des réunions à Washington DC pour M. Odinga, un ressortissant étranger. Nous n’avons jamais mené de campagne ou de travail politique dans le cadre de cette Il s’agit d’informations accessibles au public. Nous continuerons à effectuer notre travail en toute transparence et conformément à la loi américaine et aux meilleures pratiques éthiques.

    Source

    #Team_Jorge #Israël #Maroc #Kenya #William_Ruto

  • Derrière le cas de Rachid M’Barki, une agence de désinformation israélienne

    Tags : BFMTV, Story Killers, Forbidden Stories, Team Jorge, désinformation, piratage, trolls, hacking,

    Soupçon d’ingérence à BFMTV : derrière le cas de Rachid M’Barki, l’enquête « Story Killers » révèle le rôle d’une agence de désinformation israélienne
    Une enquête de la cellule investigation de Radio France, avec le consortium Forbidden stories, dévoile que BFMTV a diffusé des informations fournies par une agence de désinformation israélienne dirigée par des anciens de l’armée et des services secrets.

    Une rédaction en état de choc. Depuis un mois, les journalistes de BFMTV sont sidérés. Ils se demandent comment leur collègue, l’expérimenté Rachid M’Barki, en est venu à diffuser à l’antenne des informations biaisées et orientées. Oligarques russes, Qatar, Soudan, Cameroun, Sahara « marocain », ces brèves (un texte d’une quarantaine de secondes sur fond d’images illustratives) fournies clés en main pour le compte de clients étrangers, sont passées à l’antenne sans validation de la rédaction en chef et au mépris de la ligne éditoriale de BFMTV.

    Interrogé par sa direction qui a ouvert une enquête interne, Rachid M’Barki, 54 ans, présent à l’antenne depuis la création de BFMTV en 2005, a reconnu des opérations « d’entrisme » et confessé une éventuelle « erreur de jugement journalistique » qui l’aurait conduit à « rendre service à un ami ». Il a été suspendu le 11 janvier 2023 par le directeur de la chaîne, Marc-Olivier Fogiel. Ce dernier a alors expliqué au personnel qu’il avait dû prendre cette décision après avoir été alerté sur l’existence de possibles informations biaisées diffusées à l’antenne.

    La personne qui l’a alerté, c’est un journaliste, Frédéric Métézeau, qui travaille alors pour la cellule investigation de Radio France dans le cadre d’une vaste enquête baptisée « Story Killers », coordonnée par le consortium Forbidden Stories. Pendant plus de six mois, elle a réuni cent journalistes travaillant pour 30 médias internationaux. Comme c’est le cas avant toute publication, Frédéric Métézeau fait part à Marc-Olivier Fogiel de nos découvertes afin de recueillir sa réaction. Ce dernier convoque alors Rachid M’Barki. « Il m’explique que des brèves lui sont proposées par un intermédiaire et que cela relève de son libre arbitre éditorial, raconte le directeur de la chaîne. C’est suffisamment problématique pour que nous lancions un audit interne pour comprendre comment ces brèves arrivent à l’antenne, comment elles sont illustrées, et par quels biais la hiérarchie a été contournée. »

    Une société fantôme
    Le point de départ de cette affaire ne se trouve pourtant pas dans l’hexagone, mais en Israël. Là-bas, pendant plusieurs mois, Frédéric Métézeau avec Gur Megiddo (journaliste d’investigation au journal israélien The Marker), et Omer Benjakob (journaliste d’investigation au journal israélien Haaretz), ont infiltré une structure spécialisée dans l’influence, la manipulation électorale et la désinformation.

    Cette société n’a aucune existence légale. Pour la trouver, il faut se rendre dans la zone d’activités de Modiin, entre Jérusalem et Tel Aviv. Ses bureaux sont fonctionnels mais discrets. « Vous voyez sur la porte ? Il n’y a rien. Nous ne sommes rien », plaisante celui qui nous accueille. C’est pourtant là qu’opère une équipe que nous appellerons « Team Jorge ». Car « Jorge », c’est le surnom que se donne son principal responsable. Sur place, impossible d’interviewer quiconque, compte tenu de la méfiance qui règne à l’égard de la presse et de la sensibilité des activités qui y sont développées. Les employés se présentent comme d’anciens officiers de l’armée ou des services de renseignements israéliens, des experts en information financière, en questions militaires, en guerre psychologique, ou en médias sociaux. Pour comprendre ce qu’ils font réellement, nous n’avons donc eu d’autre choix que de nous présenter comme des « consultants indépendants » missionnés par un client africain qui souhaitait influencer un scrutin électoral.

    « La plupart du temps, les clients ne veulent pas que nous apparaissions, nous explique un cadre de la société. Nous aimons être en coulisses. C’est ce qui fait notre force », précise Jorge. À l’en croire, sa société serait active sur tous les continents : « Nous sommes intervenus dans 33 campagnes électorales au niveau présidentiel. » « Les deux-tiers d’entre elles en Afrique anglophone et francophone. Vingt-sept ont été un succès », revendique l’un de ses collègues. Ils ne s’interdisent d’intervenir que dans trois domaines : la politique nationale américaine, la Russie et Israël.

    Des milliers de faux profils
    Au cœur de son activité : la désinformation en ligne. Team Jorge développe depuis six ans une plateforme numérique d’une efficacité redoutable baptisée Aims pour « Advanced Impact Media Solutions », qui signifie « solutions avancées pour un impact médiatique ». Un acronyme qui veut aussi dire en anglais : « objectifs à atteindre ». Ce logiciel permet de fabriquer des faux profils et de les activer sur les plus grands réseaux sociaux. Nos interlocuteurs affirment avoir vendu Aims à plusieurs services gouvernementaux de renseignements.

    Ce logiciel produit des avatars : des gens qui n’existent pas, mais qui disposent d’une apparence réelle sur internet et de centres d’intérêts crédibles. Ces faux profils publient leurs soi-disant opinions dans l’espoir d’influencer le plus de « twittos » possibles. Début janvier 2023, le système exploitait 39 213 faux profils différents, consultables dans une sorte de catalogue. On y trouve des avatars de toutes ethnies et nationalités, de tous genres, célibataires ou en couple… Leurs visages sont des portraits de vraies personnes piochées sur internet, et leurs patronymes, la combinaison de milliers de noms et de prénoms stockés dans une base de données.

    Pour crédibiliser ces avatars, Aims peut leur ouvrir des comptes sur Amazon ou même Airbnb, et laisser des commentaires en dessous de vidéos YouTube. Ces abonnements sont ensuite authentifiés et validés par courrier électronique (souvent sur Gmail) ou par SMS. Car Aims génère aussi des numéros de téléphones virtuels permettant de recevoir ou d’envoyer des textos.

    Pour nous convaincre, Jorge fabrique sous nos yeux un avatar avec toutes ses caractéristiques, comme s’il commandait une pizza à la carte avec différents ingrédients : « Royaume-Uni… Femme… Isla Sawyer ? Je n’aime pas ce nom… Sophia Wilde… Je préfère ce nom là ! Ça fait british. De quelle ville vient cette dame ? Leeds ? Non, Londres. Maintenant, elle a un email, une date de naissance. Elle a même une empreinte digitale. Il reste à mettre une série de photos. Et tous ses comptes vont être vérifiés par SMS car j’ai généré son numéro de téléphone britannique. »

    La « fausse » mort d’un émeu
    Il ne suffit pas de disposer d’une gigantesque base de faux profils pour qu’ils soient crédibles. Encore faut-il les animer. Aims les fait donc régulièrement interagir sur les réseaux sociaux (Twitter, Facebook, Instagram…) et sur des boucles Telegram. Ces interactions peuvent être pilotées de façon automatique par la plateforme. Et pour nous démontrer ce dont elle est capable, Team Jorge va diffuser une fausse information : la mort aux États-Unis d’un émeu nommé « Emmanuel » qui est très populaire sur Twitter. Les 29 et 3 juillet 2022, Aims diffuse le hashtag #RIP_Emmanuel (« Rest in peace », « repose en paix ») sur Twitter et Facebook, en faisant référence à une vidéo du volatile datant du 27 juillet.

    En quelques heures, l’activation de centaines de comptes gérés par Aims viralise la nouvelle du décès de l’animal. D’autres comptes viennent renforcer l’opération en publiant des commentaires. Le résultat est sidérant. #RIP_Emmanuel, une information parfaitement fausse, figure en « tendances Twitter » dans certains pays comme la Slovaquie, obligeant la propriétaire de l’autruche à démentir l’affirmation à ses plus de 810 000 abonnés. « Je me suis réveillée pour découvrir que quelqu’un avait lancé une rumeur selon laquelle Emmanuel était MORT, écrit-elle. J’ai littéralement couru jusqu’à la grange pour voir si c’était vrai. Il m’attendait à la porte, bien vivant et prêt pour les câlins. EMMANUEL N’EST PAS MORT !! »

    Dans le cadre du projet « Story killers », Le Monde a référencé les comptes Twitter utilisés pour populariser #RIP_Emmanuel. Et il a découvert qu’ils avaient été activés lors d’une vingtaine d’autres opérations de désinformation autrement plus sérieuses que la fausse mort d’un émeu. « On a été très surpris et impressionnés par le degré de sophistication technique de cette plateforme, et par les dispositions mises en place pour échapper aux mesures de détection de Facebook notamment, témoigne Damien Leloup, notre confrère du Monde. Aims est capable de générer des éléments techniques qui lui permettent vraiment de se faire passer pour un humain. »

    Six millions d’euros pour le report d’une élection
    Dans une vidéo adressée à leurs clients qui résume leur savoir-faire, les membres de Team Jorge se vantent d’avoir aussi participé au sabotage de plusieurs scrutins, dont notamment le premier référendum sur l’indépendance de la Catalogne organisé le 9 novembre 2014. Il arrive parfois que Team Jorge renforce son dispositif automatique en recrutant des rédacteurs (des étudiants sachant écrire et parler des langues étrangères), dans les pays où il envisage une opération. En échange d’un Smic local, ils deviendront les « petites mains » des futures campagnes numériques.

    Team Jorge nous raconte que, pour obtenir le report d’un scrutin dans un pays africain, il a facturé sa prestation six millions d’euros. « La première des choses qu’on a faites, c’était une recherche et une analyse très profondes sur le pays, raconte un des opérateurs. Ensuite, il fallait savoir si le résultat du scrutin aurait des répercussions dans d’autres pays. Par exemple, aux États-Unis ou en Europe. Afin d’évaluer ce qu’on pouvait faire aussi là-bas pour servir les intérêts de notre client. » La société active ensuite sa plateforme Aims. Elle inonde les réseaux sociaux. Mais la campagne se fait aussi avec des SMS qui relayent des messages politiques. Jusqu’à deux millions de SMS en une semaine : « L’objectif, c’est de créer une atmosphère sur le terrain comme à l’international qui permette de faire apparaître le report de l’élection comme étant la meilleure solution. »

    Placer ses cibles sur écoute
    Autre volet de l’opération : semer la discorde au sein des clans qui contrôlent les leviers du pouvoir. « Nous devons être très malins pour provoquer des heurts entre les généraux et leurs familles. Entre chaque chef de tribu. » D’où la nécessité de bénéficier de l’aide – pour ne pas dire la complicité – d’employés de compagnies téléphoniques locales pour mettre des cibles sur écoute, nous explique-t-on, afin de « savoir ce que pensent les responsables du camp adverse ». La mise sur écoute est facturée 50 000 euros pièce, nous dit-on.

    On organise enfin un lobbying ciblé. « La dernière chose que les gens souhaitent, c’est l’instabilité, nous explique-t-on. En Europe, vous vous dites : ‘S’il y a de l’instabilité, il va y avoir des vagues de migrants’, et cela vous inquiète. Tandis qu’aux États-Unis, on craindra plutôt que ces événements fassent monter le prix de l’énergie… » Et pour transmettre ces messages, Team Jorge dit s’appuyer sur des personnalités connues comme l’israélien Ilan Mizrahi, ancien directeur adjoint du Mossad et ancien conseiller à la Sécurité nationale du Premier ministre Ehud Olmert, ou encore Roger Noriega, un ancien diplomate des administrations Bush Jr. et Reagan. Ilan Mizrahi nous a dit connaître Jorge mais ne pas avoir de lien d’affaires avec lui. Quant à Roger Noriega, il affirme ne pas se souvenir de son nom.

    BFMTV infiltrée
    Quoi qu’il en soit, et preuves à l’appui, Team Jorge affirme qu’il peut aussi « recruter » des journalistes au sein de grands médias étrangers. Selon nos informations, dans ce cas-là, une publication peut être facturée 20 000 euros au client, dont 3 000 seraient reversés en espèces au journaliste en bout de chaîne. Lors de l’une de nos discussions, les responsables de la société israélienne nous montrent une vidéo du 19 septembre 2022 dans laquelle on voit Rachid M’Barki, le journaliste de BFMTV, faire part, images à l’appui, des difficultés que connait l’industrie du yachting à Monaco après la mise en place des sanctions contre les oligarques russes. Une fois diffusé, cet extrait a été isolé et diffusé massivement sur Twitter par la plateforme Aims, afin de le rendre viral. L’objet de cette intervention consiste donc clairement à discréditer les sanctions infligées à la Russie. Mais nous avons recensé d’autres informations du même type, dont certaines sont diffusées par un site francophone tout aussi obscur « News365 ». Son rédacteur en chef est lui-même un avatar. Et sur ce site, écrit un autre personnage-clé de cette affaire, Jean-Pierre Duthion, que Rachid M’Barki a désigné comme étant celui qui lui fournissait les textes et les images à diffuser à l’antenne.

    Jean-Pierre Duthion n’est pas un inconnu dans l’univers des médias. Entrepreneur expatrié en Syrie de 2007 à 2014, il relatait la vie quotidienne à Damas où il servait aussi de facilitateur à de nombreux reporters étrangers envoyés sur place, avant de devenir, selon un bon connaisseur du secteur, « un bulldozer » de la désinformation. Interrogé par Forbidden Stories, celui qui se présente comme « lobbyiste » et comme « mercenaire » a reconnu être à l’origine de la diffusion des informations contestées sur BFMTV, tout en relativisant les faits. « BFMTV est devenu l’agneau sacrificiel, nous a-t-il dit. On est en train de découvrir que des agences de com’ dont l’objectif est de placer des sujets, arrivent à faire leur travail. » Mais il dément avoir payé le journaliste et affirme ne rien savoir du commanditaire. « Je reçois des missions sans connaître le client final, explique-t-il. C’est très cloisonné. Je ne me pose pas de questions. Je fais ce qu’on me dit de faire. Moins j’en sais, mieux je me porte. »

    D’autres informations biaisées ont été relayées par Rachid M’Barki, comme la gestion du port de Douala au Cameroun par la société Portsec, là encore reprise par News365. Selon le témoignage d’un autre journaliste de BFMTV, la pratique ne serait pas isolée. Lui affirme avoir été contacté par Jean-Pierre Duthion dès 2020. Un an plus tard, le lobbyiste lui aurait précisé : « Je suis missionné pour payer des journalistes pour faire passer des informations… Je connais vos salaires. Je sais qui peut en avoir besoin, lui aurait-il dit. Grâce à moi, ils peuvent s’offrir des vacances, car je sais que les fins de mois peuvent être difficiles. » Toujours selon son témoignage, Jean-Pierre Duthion l’aurait rappelé en janvier 2023, soit juste après la suspension de Rachid M’Barki, mais il déclare ne pas avoir donné suite. De son côté, Jean Pierre Duthion nous a répondu : « Je n’ai jamais et ne rémunèrerai jamais un journaliste. Aucune preuve, aucun élément ne permet d’affirmer le contraire. »

    Jorge : un ancien de l’armée israélienne
    Nous avons finalement pu identifier qui se cachait derrière le mystérieux Jorge, le maître d’œuvre de ces opérations. Il se fait aussi appeler « Michael », « Joyce Gamble » ou « Coral Jaime ». Il dispose de plusieurs adresses email et de numéros de téléphones dans différents pays. Mais il se nomme en réalité Tal Hanan. Il est à la tête de deux sociétés opérant dans la sécurité et le renseignement : Sol Energy et Denoman. Sur le site internet de cette dernière, il est décrit comme un spécialiste des explosifs ayant servi dans les forces spéciales de l’armée israélienne et comme ancien officier de liaison de Tsahal, l’armée de défense d’Israël, auprès du commandement des forces spéciales de la sixième flotte des États-Unis. Selon sa biographie, il aurait aussi « commandé des opérations de protection des cadres à haut risque au Mexique, en Colombie et au Venezuela, et dirigé des programmes de formation en matière de lutte contre le terrorisme… pour le gouvernement américain ». Titulaire d’un diplôme en relations internationales de l’Université hébraïque de Jérusalem, il est présenté comme « un conférencier très recherché qui a fait des exposés devant le Congrès américain, de nombreux gouvernements étrangers et des sociétés internationales ». On le retrouve interviewé dans plusieurs médias en lignes et dans de grands journaux comme le Washington Post en 2006.

    Quand Jorge approche Cambridge Analytica
    Grâce à nos confrères du Guardian, nous avons eu accès à des mails qui montrent qu’entre 2015 et en 2017, Tal Hanan a cherché à travailler pour Cambridge Analytica, société de l’ombre qui a œuvré pour la campagne de Donald Trump, et dont le nom a été mêlé à un scandale de vol de données de Facebook. Dans un de ces courriels daté de 2016, Jorge propose à Cambridge Analytica de lui fournir des vidéos permettant de faire croire aux électeurs américains que Donald Trump s’adresse à eux personnellement. Il y est aussi question d’une vidéo concernant « Clinton », vraisemblablement Hillary Clinton, alors en lice dans la course à la présidence des États-Unis. Il se vante aussi de pouvoir créer entre 3 000 et 5 000 faux profils par semaine sur les réseaux sociaux. Il se propose encore de « donner un coup de main sur le Kenya » où des élections présidentielles doivent bientôt avoir lieu.

    En 2017, il explique au grand patron de Cambridge Analytica, Alexander Nix, que ses services sont si efficaces que, pour gérer une situation de crise, un de ses clients a été « très heureux » de payer un million d’euros. Alexander Nix rejettera ses propositions. « Nous avons déjà notre propre société de production de médias », lui répond-il poliment, et « aucun de nos clients n’acceptera de payer entre 400 000 et 600 000 dollars par mois pour une gestion de crise ».

    Sollicité par Forbidden Stories, Tal Hanan n’a pas répondu à nos questions. Difficile de déroger à la culture du secret lorsque l’on travaille dans l’ombre. Ce secret est pourtant éventé. Selon Anat Ben David, professeure associée de communication à l’Université ouverte d’Israël, non seulement les révélations du projet « Story Killers » lèvent le voile sur les coulisses de la désinformation et ses nouveaux acteurs, mais elles mettent aussi en lumière les failles des réseaux sociaux : « Nous sentions bien, tous, que quelque chose n’allait pas. Nous analysions les profils sans rien pouvoir faire de plus. Mais avec cette investigation on voit enfin en temps réels comment les choses se passent. » Et comment ces réseaux, faute de régulation, mais aussi parce qu’ils sont instrumentalisés par des officines malveillantes, permettent de manipuler l’opinion.

    France TV Info, 14/02/2023

    #Team_Jorge #Forbidden_stories #Espionnage #Désinformation #Piratage #Hacking

  • Le Maroc a utilisé Hacking Team pour espionner l’ONU

    Le Maroc a utilisé Hacking Team pour espionner l’ONU

    Maroc, ONU, Algérie, Tchad, Idriss Déby, Ban Ki-moon, Sahel, Mali, espionnage, piratage,

    Avant l’israélien Pegasus, le Maroc a utilisé le logiciel de contrôle des ordinateurs de la société privée Hacking Team pour espionner les activités du Secrétariat général de l’ONU, relatives à la question du Sahara occidental. Selon des documents confidentiels, le Maroc est le 3e plus gros client de cette société italienne et a déboursé plus de 3 millions d’euros à HackingTeam. Dont 1,19 million d’euros pour la DST marocaine, 1,93 million d’euros pour le CSDN (Conseil suprême de la défense, présidé par Mohammed VI).

    Ces graves révélations proviennent de 400 gigabytes d’informations soutirées du site de l’entreprise Hacking Team et publiées par des pirates anonymes. La société milanaise vend des logiciels-espions pour des centaines de milliers d’euros à des pays et des services de sécurité qui font fi de l’éthique virtuelle, et dont le Maroc fait partie. Plusieurs documents confidentiels du Département des opérations de paix de l’ONU (DPKO) subtilisés par les services marocains ont été dévoilés par le hacker qui agit sous le pseudonyme de Chris Coleman.

    D’autres documents semblent émaner d’autres services dépendant du Secrétariat général de l’ONU. Parmi ces documents, les procès-verbaux de réunions du Secrétaire général de l’ONU avec le ministre des Affaires étrangères, Ramtan Lamamra, et avec le président tchadien, Idriss Déby. Le Maroc avait installé trois points de surveillance. À Rabat, avec des outils de surveillance massive de la société française Amesys (Bull-France). À Casablanca et à Tanger, avec des outils de sécurité offensive de Hacking Team et Vupen (France) respectivement.

    D’après l’ONG, Reporters sans frontières, le logiciel de Hacking Team a été identifié sur les ordinateurs des bureaux du site d’information marocain Mamfakinch, quelques jours après que ce média eut reçu le Breaking Borders Award 2012 par Global Voices et Google. Un logiciel malveillant y avait été déployé, via un document Word, qui prétendait contenir des informations confidentielles importantes.

    Peu après, le site électronique «Algérie Patriotique» a publié deux documents confidentiels subtilisés, frauduleusement, par le Maroc pour connaître les intentions de l’Algérie. Il s’agit des PV de rencontres entre le ministre des Affaires étrangères, Ramtane Lamamra, et le Secrétaire général de l’ONU, Ban Ki-moon.

    Notons au passage que le contenu de ces entretiens prouve que l’Algérie n’a pas de double langage et ne complote contre personne. Le seul souci de l’Algérie, c’est la paix dans la région. Alors, pourquoi le Makhzen tient-il à espionner son voisin?

    C’est un fait établi, les activités diplomatiques de l’Algérie empêchent les gens du Makhzen de trouver le sommeil. L’Algérie est active au plan international et particulièrement sur les questions qui touchent la région confrontée à une grande opération de déstabilisation, notamment à travers les conflits armés en Libye, situation propice au développement des groupes terroristes, qui a eu un prolongement au Mali et un impact dramatique également en Tunisie, comme le montre le récent attentat de Sousse.

    Cela ne plaît pas aux dirigeants marocains qui font tout pour saboter la feuille de route d’Alger concernant le Mali et les efforts visant à rapprocher les parties en conflit en Libye. La rage s’empare du Makhzen chaque fois que l’Algérie fait des progrès dans cette voie. Et encore plus, quand les partenaires étrangers de l’Algérie lui délivrent un satisfecit.

    «L’Algérie joue un rôle clé dans le processus de paix au Mali. Je me réjouis de la collaboration de l’Algérie, des pays voisins du Mali, des organisations régionales et de mon Représentant spécial dans l’élaboration d’une feuille de route à Alger. Il est essentiel que tous les acteurs concernés continuent à travailler ensemble pour soutenir le processus politique», notait le SG de l’ONU, Ban Ki-moon, dans le PV hacké par le Makhzen.

    Concernant la Libye, le Secrétaire général de l’ONU ecrit : «J’encourage l’Algérie à soutenir les efforts de mon nouveau Représentant spécial, Bernardino León, pour parvenir à un accord d’ensemble sur le futur de la transition en Libye ».

    Le média Privacy Inrernational s’est fait écho de cette affaire dont il développe comme suite:

    Face à la vérité : la fuite de Hacking Team confirme l’utilisation de logiciels espions par le gouvernement marocain

    Le 6 juillet, la société Hacking Team a été piratée : plus de 400 Go de documents administratifs, code source et emails sont désormais disponibles en téléchargement.

    Les documents du piratage confirment une fois de plus les affirmations faites dans notre rapport Their Eyes on Me , les services de renseignement marocains ont utilisé le logiciel espion « Remote Control System » de Hacking Team pour cibler ceux qu’ils perçoivent comme leurs adversaires. Les documents montrent que les deux agences de renseignement du pays ont renouvelé leurs contrats et utilisent toujours le logiciel espion. Au cours des six dernières années, le Maroc a dépensé plus de 3 millions d’euros pour l’équipement de Hacking Team.

    Parmi les documents, une liste de clients a montré que les deux agences de renseignement marocaines – le Conseil supérieur de la défense nationale (CSDN) et la Direction de la surveillance du territoire (DST) – ont toutes deux acheté Remote Control System. Le CSDN l’a acquis pour la première fois en 2009 et la DST l’a obtenu en 2012.

    Au total, le Maroc a dépensé 3 173 550 € pour acheter les licences et maintenir le produit. Rien qu’en 2015, la CSDN a dépensé 140 000 € et la DST 80 000 € pour des logiciels espions pouvant atteindre respectivement jusqu’à 300 et 2 000 appareils ciblés.

    Les contrats ont tous deux été signés par l’intermédiaire d’ Al Fahad Smart Systems , une société émiratie qui sert d’intermédiaire pour le gouvernement et les entreprises privées cherchant à acheter des « services de sécurité ».

    Les documents révèlent également que la gendarmerie marocaine a été répertoriée comme une « opportunité » pour 2015 et devrait obtenir 487 000 € de sa part.

    Les documents sont arrivés deux mois après que le gouvernement marocain a menacé des membres de la société civile marocaine de poursuites judiciaires à la suite de la publication au Maroc du rapport de Privacy International « Leurs yeux sur moi ». Le rapport était une série de témoignages d’activistes qui avaient été ciblés par le logiciel espion Hacking Team.

    Dans un communiqué relayé par l’agence de presse MAP, le gouvernement a indiqué avoir « intenté une action en justice contre certaines personnes qui ont préparé et diffusé un rapport qui comporte de graves accusations d’espionnage par ses services ». Et ils ont ajouté que « (le) ministère a demandé une enquête pour identifier les personnes derrière de telles accusations pour les juger par le tribunal compétent ».

    Le personnel de notre organisation partenaire au Maroc a rapporté que leurs voisins et les membres de leur famille avaient été interrogés par la police suite à l’annonce.

    Toutes les affirmations énoncées dans le rapport étaient en fait étayées par des recherches du Citizen Lab , un groupe de recherche interdisciplinaire affilié à l’Université de Toronto. En 2012, ils avaient identifié l’utilisation du système de contrôle à distance contre Mamfakinch, un collectif de journalistes citoyens, dont les histoires sont documentées dans notre rapport.

    Des courriels d’employés de Hacking Team, repérés par The Intercept , révèlent que leur opinion sur le gouvernement marocain était restée intacte. David Vincenzetti, le PDG de Hacking Team, a écrit à ses collègues dans un récent e-mail : « Le roi du Maroc est un monarque bienveillant. Le Maroc est en fait le pays arabe le plus pro-occidental, les initiatives de sécurité nationale sont uniquement nécessaires pour renforcer la stabilité.

    Ces révélations sont cependant une preuve supplémentaire que la réalité du régime marocain est très différente de l’image publique que le gouvernement se plaît à véhiculer. Loin d’être un royaume libéral dirigé par un monarque bienveillant, le Maroc est en fait un autre régime qui a été pris en flagrant délit d’utilisation d’une technologie hautement invasive pour espionner les journalistes et les militants pro-démocratie. Et lorsque leurs méfaits sont révélés, le gouvernement tente de discréditer le travail solide des chercheurs indépendants et de réduire au silence les militants locaux.

    #Maroc #Algérie #ONU #Hacking_team #piratage #Espionnage

  • Pegasus : Le HCDH enfonce le Maroc

    Pegasus : Le HCDH enfonce le Maroc

    Pegasus, HCDH, Maroc, logiciels espions,, piratage, hacking, Haut-Commissariat des Nations unies aux droits de l’homme,

    Le droit à la vie privée est de plus en plus menacé par l’utilisation de technologies numériques modernes en réseau, dont les caractéristiques en font des outils de surveillance, de contrôle et d’oppression, selon un nouveau rapport des Nations unies, exhortant les Etats à mieux encadrer et réglementer ces outils.

    Le rapport du Haut-Commissariat des Nations unies aux droits de l’homme (HCDH) a ainsi examiné trois domaines clés : l’utilisation abusive d’outils de piratage intrusifs (logiciels espions) par les autorités publiques, le rôle clé des méthodes de cryptage robustes dans la protection des droits de l’homme en ligne, et les impacts de la surveillance numérique généralisée des espaces publics, à la fois hors ligne et en ligne.

    Le document de l’ONU décrit en détail comment des outils de surveillance tels que le logiciel Pegasus peuvent transformer la plupart des smartphones en dispositifs de surveillance 24 heures sur 24. De tels outils permettent ainsi à l’intrus d’accéder non seulement à tout ce qui se trouve « sur nos mobiles, mais aussi de les armer pour espionner nos vies », a-t-elle souligné.

    Pegasus, un scandale international

    En juillet 2021 une enquête mondiale menée par des médias internationaux a révélé l’utilisation, entre autres, par le Maroc du logiciel d’espionnage Pegasus mis au point par l’entreprise sioniste NSO Group. Des journalistes marocains et internationaux ainsi que des hommes politiques étrangers figurent parmi les victimes de ce logiciel.

    Selon Omaima Abdeslam, représentante du Front Polisario à Genève « le Maroc n’a pas seulement espionné ses citoyens, mais tous ceux qui parlent des violations marocaines au Sahara occidentale, notamment les activistes sahraouis » et même des hauts responsables européens à l’image des certains ministre et cadres français, ajoute-t-elle.

    Ce scandale international a été révélé par seize rédactions coordonnées par l’organisation Forbidden Stories, avec l’appui technique d’Amnesty International, se basent sur une liste de plus de 50 000 numéros de téléphone, présélectionnés par certains clients de NSO Group pour une éventuelle mise sous surveillance.

    Pegasus qui permet de prendre le contrôle d’un téléphone, donne accès à l’intégralité du contenu de l’appareil ainsi qu’à son microphone et à sa caméra. A côté du Maroc, une dizaine d’autres pays ont été pointés du doigt par les auteurs de l’enquête journalistique baptisée Projet Pegasus.

    #Maroc #HCDH #Espionnage #Pegasus #LogicielsEspions #NSOGroup

  • Portugal: Des centaines de documents de l’OTAN volés en vente

    Portugal: Des centaines de documents de l’OTAN volés en vente

    Portugal, OTAN, piratage, hacking, documents confidentiels, EMFGA,

    Affaire de « cyberattaque prolongée et sans précédent » jugée d’ »extrême gravité »

    Le centre névralgique des forces armées portugaises, l’EMGFA, a été la cible d’une « cyberattaque prolongée et sans précédent » qui a entraîné l’exfiltration de documents classifiés de l’OTAN, rapporte aujourd’hui Diário de Notícias.

    Selon le journal, le gouvernement portugais a été informé par les services de renseignement américains, par l’intermédiaire de l’ambassade américaine à Lisbonne, dans une communication adressée directement au Premier ministre, António Costa, en août.

    L’affaire est jugée « d’extrême gravité ». Les cyberespions du renseignement américain ont détecté « en vente sur le darkweb des centaines de documents envoyés par l’OTAN au Portugal, classés secrets et confidentiels ».

    Le bureau du Premier ministre s’occupe maintenant de l’affaire et a déclaré à l’agence de presse d’État Lusa qu’il n’avait « rien de plus à ajouter » aux faits révélés jusqu’à présent.

    Une source a déclaré: « Le gouvernement peut garantir que le ministère de la Défense nationale et les Forces armées travaillent chaque jour pour que la crédibilité du Portugal en tant que membre fondateur de l’Alliance atlantique reste intacte. »

    La source a ajouté que « l’échange d’informations entre alliés en matière de sécurité de l’information est permanent au niveau bilatéral et multilatéral (…) Chaque fois qu’il y a un soupçon de compromettre la cybersécurité des réseaux du système d’information, la situation est analysée en profondeur et toutes les procédures sont mises en œuvre pour renforcer la sensibilisation à la cybersécurité et le traitement correct des informations face aux nouveaux types de menaces.

    « Si, et quand, une atteinte à la sécurité est confirmée, l’enquête ultérieure sur l’existence d’une responsabilité disciplinaire et/ou pénale détermine automatiquement l’adoption des procédures appropriées. »

    L’Otan attend « des explications et des garanties du gouvernement portugais ». À cette fin, un représentant du Premier ministre se rendra la semaine prochaine au siège de l’OTAN à Bruxelles pour « une réunion de haut niveau » avec le « Bureau de la sécurité » de l’organisation.

    Le vice-amiral Gameiro Marques est responsable de la sécurité des informations classifiées envoyées dans notre pays, explique DN, il est donc le choix logique pour donner des explications et des garanties. Il devrait être accompagné du secrétaire d’État à la numérisation et à la modernisation administrative Mário Campolargo.

    L’EMGFA suspectée

    Pour l’instant, il semble que l’ »exfiltration » (ou piratage) ait eu lieu sur les ordinateurs de l’EMGFA, principalement ceux utilisés par le CISMIL (le service des secrets militaires) et la direction générale des moyens de la défense nationale.

    Selon DN, une enquête préliminaire laisse entendre que « les règles de sécurité pour la transmission des documents classifiés avaient été enfreintes ».

    Des sources ont expliqué que des « lignes non sécurisées » étaient utilisées pour la réception et la transmission de documents classifiés, en lieu et place du système SICOM en place (SICOM pour Integrated System of Military Communications).

    D’autres sources ont suggéré que l’attaque elle-même était « prolongée dans le temps et indétectable », utilisant des robots spécialement conçus pour rechercher le type spécifique de documents qui ont finalement été exfiltrés.

    Le « comment », le « pourquoi » et le « par qui » ​​sont désormais à l’étude, principalement par le bureau national de la sécurité (GNS), les secrets extérieurs (le Serviço de Informações Estratégicas de Defesa) et les services secrets (Serviço de Informações de Segurança).

    Ce n’est pas la première fois que le Portugal est impliqué dans une violation de la sécurité des documents de l’OTAN, mais cela ressemble peut-être à une situation beaucoup plus grave cette fois.

    Victor Madeira, spécialiste de la sécurité nationale et chercheur associé au Center for Information Resilience, au Royaume-Uni, souligne que « cette affaire, une fois de plus, démontre trois piliers essentiels dans la lutte contre les activités hostiles dans le domaine cybernétique : une connaissance constante de la situation, à la fois régulièrement mis à jour grâce à des formations et des équipements de pointe pour des spécialistes talentueux dans ce domaine. Deuxièmement, l’importance fondamentale pour tout État véritablement souverain d’avoir des fonctions de contre-espionnage efficaces – à la fois dans le domaine plus traditionnel de l’espionnage humain, mais aussi dans le domaine cybernétique. Sans ce fondement critique, toutes les autres fonctions de l’État, et éventuellement la souveraineté elle-même, s’effondrent. Enfin, un troisième pilier est l’importance continue des alliances et des partenariats en matière de sécurité nationale et de défense. Sans une collaboration constante entre les services de sécurité et d’information alliés, le paysage des menaces par des acteurs hostiles serait bien pire. Surtout dans le cyberdomaine, où chaque seconde est précieuse.

    Dit DN : « Un arrêté signé par la ministre de la Défense, Helena Carreiras, le 5 août, renforce le respect de la loi de programmation militaire, en matière de cyberdéfense – dont l’exécution budgétaire était d’environ 30 % en 2021.

    Dans le sillage, Helena Carreiras a déterminé que de 2022 à 2030, 11,5 millions d’euros seront investis dans « des services de formation et de conseil spécialisés dans la cyberdéfense et dans la conduite d’opérations militaires dans et à travers le cyberespace ».

    Portugal Resident, 08/09/2022

    #OTAN #Portugal #Piratage #Hacking #EMFGA

  • L’UE a fourni au Maroc des puissants logiciels d’espionnage

    Maroc, Union Européenne, UE, logiciels espions, MSAB, Oxigen Forensics, piratage, espionnage, migration,

    L’Union européenne a discrètement fourni au Maroc de puissants systèmes de piratage des téléphones

    Pour renforcer le contrôle des migrants, l’Union européenne a fourni à la police marocaine des logiciels d’extraction de données des téléphones. Faute de contrôle, ces technologies pourraient servir à accentuer la surveillance des journalistes et défenseurs des droits humains au Maroc.

    Délits d’opinions, harcèlements, intimidations policières. Au Maroc, la répression contre celles et ceux qui contestent le régime s’est durement intensifiée. Abdellatif Hamamouchi, 28 ans, en a fait les frais. Un soir de juillet 2018, le journaliste et militant de l’Association marocaine des droits humains a été victime d’une violente agression par des hommes qui appartenaient, selon lui, à la police politique du régime. Ils l’ont « battu et jeté par terre » avant de lui prendre son téléphone portable. « Grâce à lui, ils ont pu avoir accès à mes e-mails, ma liste de contacts, mes échanges avec mes sources », se souvient-il.

    Comme lui, une dizaine de journalistes et militants marocains dont nous avons recueilli le témoignage expliquent s’être vu confisquer leurs téléphones à la suite d’une arrestation arbitraire. Selon eux, cette pratique obéirait à un unique objectif : renforcer le fichage des opposants présumés en collectant un maximum d’informations personnelles. Un contrôle qui, depuis 2019, pourrait être facilité par le soutien technologique et financier de l’Union européenne.

    Disclose, en partenariat avec l’hebdomadaire allemand Der Spiegel, révèle que l’UE a livré au Royaume du Maroc des puissants systèmes de surveillance numérique. Des logiciels conçus par deux sociétés spécialisées dans le piratage des téléphones et l’aspiration de données, MSAB et Oxygen forensics, avant d’être livrés aux autorités marocaines par Intertech Lebanon, une société franco-libanaise, sous la supervision du Centre international pour le développement des politiques migratoires (ICMPD). Objectif de ce transfert de technologies financé sur le budget du « programme de gestion des frontières pour la région Maghreb » de l’UE : lutter contre l’immigration irrégulière et le trafic d’êtres humains aux portes de l’UE.

    Selon des documents obtenus par Disclose et Der Spiegel auprès des institutions européennes, la société MSAB, d’origine suédoise, a fourni à la police marocaine un logiciel baptisé XRY capable de déverrouiller tous types de smartphones pour en extraire les données d’appels, de contacts, de localisation, mais aussi les messages envoyés et reçus par SMS, WhatsApp et Signal. Quant à Oxygen forensics, domiciliée pour sa part aux Etats-Unis, elle a livré un système d’extraction et d’analyse de données baptisé « Detective ». Sa spécificité ? Contourner les verrouillages d’écran des appareils mobiles afin d’aspirer les informations stockées dans le cloud (Google, Microsoft ou Apple) ou les applications sécurisées de n’importe quel téléphone ou ordinateur. La différence notable avec le logiciel Pegasus, les deux logiciels nécessitent d’accéder physiquement au mobile à hacker, et ne permet pas de surveillance à distance.

    LA POLICE MAROCAINE FORMÉE AU PIRATAGE NUMÉRIQUE

    A l’achat des logiciels et des ordinateurs qui vont avec, l’Union européenne a également financé des sessions de formations dispensées aux forces de police marocaine par les collaborateurs d’Intertech et les salariés de MSAB et Oxygen Forensics. Mais ce n’est pas tout. Selon des documents internes obtenus par l’ONG Privacy International, l’Europe a aussi envoyé ses propres experts issus du Collège européen de police, le CEPOL, pour une formation de quatre jours à Rabat entre le 10 et le 14 juin 2019. Au programme : sensibilisation à « la collecte d’information à partir d’Internet » ; « renforcement des capacités d’investigation numérique », introduction au « social hacking », une pratique qui consiste à soutirer des informations à quelqu’un via les réseaux sociaux.

    CONTRÔLE INEXISTANT
    Reste à savoir si ces outils de surveillance sont réellement, et exclusivement, utilisés à des fins de lutte contre l’immigration illégale. Or, d’après notre enquête, aucun contrôle n’a jamais été effectué. Que ce soit de la part des fabricants ou des fonctionnaires européens. Dit autrement, le Maroc pourrait décider d’utiliser ses nouvelles acquisitions à des fins de répression interne sans que l’Union européenne n’en sache rien. Un risque d’autant plus sérieux, selon des chercheurs en sécurité numérique joints par Disclose, que les logiciels XRY et Detective ne laissent pas de traces dans les appareils piratés. A la grande différence d’une autre technologie bien connue des services marocains : le logiciel israélien Pegasus, qui permet de pirater un appareil à distance. Le système Pegasus a été massivement employé par le Maroc dans le but d’espionner des journalistes, des militants des droits humains et des responsables politiques étrangers de premier plan, comme l’a révélé le consortium de journalistes Forbidden Stories, en 2021.

    Avec les solutions XRY et Detective, « dès que vous avez un accès physique à un téléphone, vous avez accès à tout », souligne Edin Omanovic, membre de l’ONG Privacy international. Un élément qu’il estime « inquiétant », poursuit-il, « dans un contexte où les autorités ciblent les défenseurs des droits de l’homme et les journalistes ».

    Afin de garantir que le matériel ne sera pas détourné de son objet officiel, la Commission européenne affirme qu’un document d’engagement a été signé par les autorités marocaines – il ne nous a pas été transmis. D’après un porte-parole sollicité par Disclose, ledit document stipulerait que ces technologies ne serviront que pour lutter « contre le trafic d’êtres humains. » Rien d’autre ? « L’UE fait confiance à Rabat pour respecter son engagement, c’est de sa responsabilité », élude le porte-parole.

    « PROBLÈMES DÉMOCRATIQUES »
    En réalité, ce transfert de technologies devrait faire l’objet d’une attention particulièrement accrue. Pour cause : les systèmes fournis par l’UE sont classés dans la catégorie des biens à double usage (BDU), c’est-à-dire des biens qui peuvent être utilisés dans un contexte militaire et civil. Ce type d’exportation est même encadré par une position commune de l’UE, datée de 2008. Celle-ci stipule que le transfert des biens à double usage est interdit dès lors qu’il « existe un risque manifeste » que le matériel livré puisse être utilisé à des fins de « répression interne ». Un risque largement établi dans le cas marocain, comme l’a démontré l’affaire Pegasus.

    Contactés, MSAB et Oxygen Forensics ont refusé de nous répondre. Même chose du côté des régulateurs suédois et américains sur les exportations de biens à double usage. Aucune réponse non plus des autorités marocaines. Alexandre Taleb, le PDG d’Intertech, la société responsable du déploiement des technologies, a été plus loquace. « Mes clients savent ce qu’ils achètent, je n’ai pas à les juger. Ils ont plus de 400 millions d’habitants qui peuvent s’en charger, déclare-t-il. Si le Maroc a des problèmes démocratiques, c’est une chose, mais nos outils ne sont pas la cause de ces problèmes ». Pour ce marché, Intertech a empoché près de 400 000 euros.

    Au parlement européen, ces exportations sont loin de faire l’unanimité. « Sous prétexte de sécuriser nos frontières, nous ne pouvons pas nous contenter des promesses d’un régime autoritaire, déplore ainsi l’eurodéputée Markéta Gregorová (groupe des Verts). C’est une négligence délibérée et moralement inacceptable de la part de l’Europe ». Une négligence qui passe d’autant plus mal que la société MSAB a été accusée d’avoir équipé la police birmane en 2019, à un moment où des exactions contre des civils étaient connues et documentées.

    Zach Campbell et Lorenzo D’Agostino

    Source : Disclose, 24/07/2022

    #Maroc #Union_Européenne #UE #Migration #Logiciels_espions #Hacking

  • Allemagne: Le système de messagerie électronique piraté

    Allemagne: Le système de messagerie électronique piraté

    Allemagne, Parti Vert, messagerie électronique, piratage, hacking, cyberattaque,

    BERLIN (AP) – Le parti vert allemand, qui fait partie de la coalition gouvernementale du pays, a déclaré que son système informatique avait été touché par une cyberattaque le mois dernier qui a affecté les comptes de messagerie appartenant à la ministre des Affaires étrangères Annalena Baerbock et au ministre de l’Economie Robert Habeck.

    Le parti a confirmé samedi un rapport de l’hebdomadaire allemand Der Spiegel, mais a déclaré que les deux n’avaient pas activement utilisé les comptes de leur parti depuis janvier.

    Au total, 14 comptes – dont ceux des chefs de parti Ricarda Lang et Omid Nouripour – ont été compromis de telle sorte que certains e-mails ont été transférés à des adresses extérieures au parti, ont déclaré les Verts.

    Der Spiegel a rapporté qu’une piste électronique indiquait que la cyberattaque pouvait provenir de Russie, mais le parti a refusé de le confirmer, citant l’enquête en cours menée par les autorités allemandes.

    Baerbock a longtemps maintenu une ligne belliciste envers la Russie concernant son bilan en matière de droits de l’homme et ses attaques contre l’Ukraine. Depuis son arrivée au pouvoir en décembre, Habeck a dirigé les efforts de l’Allemagne pour se sevrer de l’approvisionnement énergétique russe.

    Associates Press, 18 juin 2022

  • Des magistrats engagés dans la lutte contre la cybercriminalité

    Des magistrats engagés dans la lutte contre la cybercriminalité – Algérie, système informatique, piratage, hacking, cyberattaque, cybersécurité,

    Le risque de la cyberattaque est devenu majeur de par le monde. L’Algérie s’est dotée de moyens technologiques lui permettant de protéger son système informatique.

    Hocine NEFFAH

    Des magistrats vont bénéficier de formation poussée dans le domaine de la cybercriminalité. Cette formation qui vient à point nommé, permettra à l’institution judiciaire de revoir son regard sur ce créneau délicat et ses retombées sur la sécurité des personnes et du pays.

    À ce propos, le ministère de la Justice a jugé utile, voire nécessaire de s’arrimer à cette nouvelle donne qui s’est imposée dans le domaine des affaires judiciaires et d’autres dont le caractère politique est déterminant.

    La formation en question tourne autour du «rôle du cyber-environnement dans la stabilité de la cybersécurité internationale». La formation se fera en coordination avec les cadres en la matière qui appartiennent à la sphère occidentale en termes d’expérience au plan juridique ou au plan de la pratique relevant de la cyberattaque et des «rançongiciels».

    C’est dire que le volet de la cybercriminalité est tellement complexe et profond que l’enjeu est très important et sensible dans la perspective de parer aux menaces et dangers qui affectent et touchent le monde numérique et la Toile en général.

    L’Algérie n’est pas en reste de ces menaces. Elle fait face à plusieurs formes de la cybercriminalité. C’est ce qui a poussé les pouvoirs publics à prendre au sérieux ce phénomène qui menace le monde entier en se dotant de moyens de lutte qui,au plan des textes de lois qui au plan des techniques et des moyens de dissuasion des plus sophistiqués pour se protéger et épargner les institutions et les entreprises de cette menace du siècle.

    La formation qui concerne le corps des magistrats aura comme objectif de «mettre en place les principaux fondements du cyberenvironnement de l’UE et à examiner la capacité de ces fondements à consolider la stabilité de la sécurité internationale à travers le renforcement de la flexibilité électronique, l’instauration de la confiance et le développement de la coopération entre les acteurs». Et d’ajouter: «La nécessité de la coopération internationale pour la prévention contre la cybercriminalité, l’investigation et le suivi des actions liées à la cybercriminalité via les techniques modernes: défis et opportunités», annonce-t-on.

    Il faut dire que cette formation sera spécifique et particulière, puisque elle portera sur la cybercriminalité liée au secteur de la santé publique, la propriété intellectuelle pour des magistrats exerçant à la Cour constitutionnelle.
    Le risque de la cyberattaque est devenu majeur de par le monde. L’Algérie s’est dotée de moyens technologiques lui permettant de protéger son système informatique. Mais cela ne suffit pas, il faut arriver à mettre en oeuvre une nouvelle stratégie nationale de lutte contre la cybercriminalité et ses multiples menaces. Des experts en la matière soulèvent le principe de la lutte contre ce phénomène international en s’assurant que le principe de l’éthique et de la liberté soit garantis.

    Les spécialistes de ce domaine sensible reconnaissent la complexité de l’activité relevant de la cybercriminalité et les dangers multiples qu’elle peut provoquer de par le monde. D’ailleurs, un de ces illustres spécialistes de la sécurité contre la cybercriminalité, Lars Weber, souligne à ce propos que «les personnes à l’origine des cyberattaques sont aussi diverses que les attaques. À l’une des extrémités de la chaîne alimentaire cybernétique, vous avez l’apprenti pirate informatique peu qualifié qui a du mal à faire fonctionner correctement son logiciel malveillant. À l’autre bout, vous pouvez être confronté à des organisations parrainées par un État et disposant de ressources de pointe. Dans son essence, la cybercriminalité n’est pas différente de la criminalité traditionnelle, où l’on trouve toute la gamme des criminels: du voyou de la rue à une organisation terroriste mondiale», précise-t-il.

    C’est dire que le monde du numérique n’est pas aussi simple que cela est appréhendé par ceux qui s’adonnent à l’aspect ludique de cette Toile sans avoir la moindre idée des dangers dont elle fait l’objet.

    L’Algérie est déterminée à lutter contre ce fléau du siècle, mais aussi d’avoir toute l’expertise technologique et de maîtrise pour parer surtout à la cyberattaque des plus nuisibles et néfastes, à savoir l’attaque aux fondements de l’Etat et ses institutions dans le cadre de la guerre hybride de quatrième génération.

    L’Expression, 28/04/2022

    #Algérie #Cybercriminalité #cyberguerre #cybersécurité #Piratage #Hacking

  • Alerte: Message frauduleux sur Whatsapp

    Alerte: Message frauduleux sur Whatsapp – escroquerie, hacking, piratage, compte bancaire, informations confidentielles,

    WhatsApp a averti ses utilisateurs du monde entier d’un message frauduleux et a demandé qu’il soit immédiatement supprimé s’il atteignait leurs comptes.

    Selon « WhatsApp », les escrocs envoient un message aux utilisateurs indiquant qu’ils appartiennent à l’équipe de support technique de l’application, où ils utilisent l’image du compte qui comprend le logo « WhatsApp », ce qui suggère qu’il est officiel et documenté, afin pour voler l’argent des utilisateurs ou voler leurs informations, selon wabetainfo.

    Afin de vérifier l’authenticité du compte, WhatsApp indique qu’il est nécessaire de remarquer une marque de vérification verte située sous l’image du compte et non à l’intérieur, car l’application confirme que les fraudeurs ne sont pas en mesure d’imiter cette marque. Dans le cas où un message arrive d’un compte avec une marque d’authentification à l’intérieur de son image, le message provenant de celui-ci doit être supprimé immédiatement.

    Les escrocs recourent à cette méthode afin d’obtenir le mot de passe à 6 chiffres de l’application, et ainsi accéder aux informations de compte ou aux numéros de compte bancaire.

    L’application note également que « WhatsApp » ne demande aucune information sur la carte de crédit des utilisateurs ou toute autre information telle que le code d’accès aux services de l’application, et si vous rencontrez cela, cela signifie que vous êtes victime d’une fraude.

    LSA, 28/04/2022

    #Whatsapp #Fraude #piratage #hacking #escroquerie