#cybersécurité

  • Lecture de : La guerre des métaux rares. La face cachée de la transition énergétique et numérique, de Guillaume Pitron

    Une perspective nationaliste navrante, mais une somme d’informations capitales.

    Extraits :

    « Le monde a de plus en plus besoin de terres rares, de « #métaux rares », pour son #développement_numérique, et donc pour ttes les #technologies_de_l’information_et_de_la_communication. Les #voitures_électriques et #voitures_hybrides en nécessitent deux fois plus que les voitures à essence, etc. »

    « Nos aïeux du XIXe siècle connaissaient l’importance du #charbon, & l’honnête homme du XXe siècle n’ignorait rien de la nécessité du pétrole. Au XXIe siècle, nous ne savons même pas qu’un monde + durable dépend en très grande partie de substances rocheuses nommées métaux rares. »

    « #Terres_rares, #graphite, #vanadium, #germanium, #platinoïdes, #tungstène, #antimoine, #béryllium, #fluorine, #rhénium, #prométhium… un sous-ensemble cohérent d’une trentaine de #matières_premières dont le point commun est d’être souvent associées ds la nature aux métaux les + abondants »

    « C’est là la clé du « #capitalisme_vert » : [remplacer] des #ressources qui rejettent des millions de milliards de tonnes de #gaz_carbonique par d’autres qui ne brûlent pas – et ne génèrent donc pas le moindre gramme de CO2. »

    « Avec des réserves d’or noir en déclin, les stratèges doivent anticiper la guerre sans #pétrole. […] ne plus dépendre des énergies fossiles d’ici à 2040. […] En recourant notamment aux #énergies_renouvelables & en levant des légions de robots alimentés à l’électricité. »

    « La Grande-Bretagne a dominé le XIXe s. grâce à son hégémonie sur la production mondiale de charbon ; une grande partie des événements du XXe s. peuvent se lire à travers le prisme de l’ascendant pris par les Etats-Unis et l’Arabie saoudite sur la production et la sécurisation des routes du pétrole ; .. au XXIe siècle, un État est en train d’asseoir sa domina routes du pétrole ; au XXIe siècle, un État est en train d’asseoir sa domination sur l’exportation et la consommation des métaux rares. Cet État, c’est la Chine. »

    La Chine « détient le #monopole d’une kyrielle de métaux rares indispensables aux énergies bas carbone & numérique, ces 2 piliers de la transition énergétique. Il est le fournisseur unique du + stratégique : terres rares — sans substitut connu & dont personne ne peut se passer. »

    « Notre quête d’un modèle de #croissance + écologique a plutôt conduit à l’exploitation intensifiée de l’écorce terrestre pr en extraire le principe actif, à savoir les métaux rares, avec des #impacts_environnementaux encore + importants que cx générés par l’#extraction_pétrolière »

    « Soutenir le changement de notre #modèle_énergétique exige déjà un doublement de la production de métaux rares tous les 15 ans environ, et nécessitera au cours des trente prochaines années d’extraire davantage de minerais que ce que l’humanité a prélevé depuis 70 000 ans. » (25)

    « En voulant nous émanciper des #énergies_fossiles, en basculant d’un ordre ancien vers un monde nouveau, nous sombrons en réalité dans une nouvelle dépendance, plus forte encore. #Robotique, #intelligence_artificielle, #hôpital_numérique, #cybersécurité, #biotechnologies_médicale, objets connectés, nanoélectronique, voitures sans chauffeur… Tous les pans les + stratégiques des économies du futur, toutes les technologies qui décupleront nos capacités de calcul et moderniseront notre façon de consommer de l’énergie, le moindre de nos gestes quotidien… et même nos grands choix collectifs vont se révéler totalement tributaires des métaux rares. Ces ressources vont devenir le socle élémentaire, tangible, palpable, du XXIe siècle. » (26)

    #Metaux_Rares Derrière l’#extraction et le « #raffinage », une immense #catastrophe_écologique : « D’un bout à l’autre de la chaîne de production de métaux rares, quasiment rien en #Chine n’a été fait selon les standards écologiques & sanitaires les plus élémentaires. En même temps qu’ils devenaient omniprésents ds les technologies vertes & numériques les + enthousiasmantes qui soient, les métaux rares ont imprégné de leurs scories hautement toxiques l’eau, la terre, l’atmosphère & jusqu’aux flammes des hauts-fourneaux – les 4 éléments nécessaires à la vie »

    « C’est ici que bat le cœur de la transition énergétique & numérique. Sidérés, ns restons une bonne h à observer immensités lunaires & paysages désagrégés. Mais il vaut mieux déguerpir avant que la maréchaussée alertée par les caméras ne débarque »

    « Nous avons effectué des tests, et notre village a été surnommé “le village du cancer”. Nous savons que nous respirons un air toxique et que nous n’en avons plus pour longtemps à vivre. »

    « La seule production d’un #panneau_solaire, compte tenu en particulier du silicium qu’il contient, génère, avance-t-il, plus de 70 kilos de CO2. Or, avec un nombre de panneaux photovoltaïques qui va augmenter de 23 % par an dans les années à venir, cela signifie que les installations solaires produiront chaque année dix gigawatts d’électricité supplémentaires. Cela représente 2,7 milliards de tonnes de carbone rejetées dans l’atmosphère, soit l’équivalent de la #pollution générée pendant un an par l’activité de près de 600 000 automobiles.

    « Ces mêmes énergies – [dites] « renouvelables » – se fondent sur l’exploitation de matières premières qui, elles, ne sont pas renouvelables. »

    « Ces énergies – [dites] « vertes » ou « décarbonées » – reposent en réalité sur des activités génératrices de #gaz_à_effet_de_serre . »

    « N’y a-t-il pas une ironie tragique à ce que la pollution qui n’est plus émise dans les agglomérations grâce aux voitures électriques soit simplement déplacée dans les zones minières où l’on extrait les ressources indispensables à la fabrication de ces dernières ?

    .. En ce sens, la transition énergétique et numérique est une transition pour les classes les plus aisées : elle dépollue les centres-villes, plus huppés, pour mieux lester de ses impacts réels les zones plus miséreuses et éloignées des regards. »

    « Certaines technologies vertes sur lesquelles se fonde notre idéal de sobriété énergétique nécessitent en réalité, pour leur fabrication, davantage de matières premières que des technologies plus anciennes. »

    .. « Un futur fondé sur les technologies vertes suppose la consommation de beaucoup de matières, et, faute d’une gestion adéquate, celui-ci pourrait ruiner […] les objectifs de développement durable. » (The World Bank Group, juin 2017.)

    « Le #recyclage dont dépend notre monde + vert n’est pas aussi écologique qu’on le dit. Son bilan environnemental risque même de s’alourdir à mesure que nos sociétés produiront des alliages + variés, composés d’un nombre + élevé de matières, ds des proportions tjrs + importantes »

    « Dans le monde des matières premières, ces observations relèvent le + souvent de l’évidence ; pr l’immense majorité d’entre nous, en revanche, elles sont tellement contre-intuitives qu’il va certainement nous falloir de longues années avant de bien les appréhender & faire admettre. Peut-être [dans 30 ans] nous dirons-nous aussi que les énergies nucléaires sont finalement moins néfastes que les technologies que nous avons voulu leur substituer et qu’il est difficile d’en faire l’économie dans nos mix énergétiques. »

    « Devenue productrice prépondérante de certains métaux rares, la Chine [a] désormais l’opportunité inédite d’en refuser l’exportation vers les États qui en [ont] le plus besoin. […] Pékin produit 44 % de l’#indium consommé dans le monde, 55 % du vanadium, près de 65 % du #spath_fluor et du #graphite naturel, 71 % du germanium et 77 % de l’antimoine. La Commission européenne tient sa propre liste et abonde dans le même sens : la Chine produit 61 % du silicium et 67 % du germanium. Les taux atteignent 84 % pour le tungstène et 95 % pour les terres rares. Sobre conclusion de Bruxelles : « La Chine est le pays le plus influent en ce qui concerne l’approvisionnement mondial en maintes matières premières critiques ». »

    « La République démocratique du Congo produit ainsi 64 % du #cobalt, l’Afrique du Sud fournit 83 % du platine, de l’iridium et du #ruthénium, et le Brésil exploite 90 % du #niobium. L’Europe est également dépendante des États-Unis, qui produisent plus de 90 % du #béryllium . »

    « Les 14 pays membres de l’OPEP, capables depuis des décennies d’influencer fortement les cours du baril, ne totalisent « que » 41 % de la prod. mondiale d’or noir… La Chine, elle, s’arroge jusqu’à 99 % de la prod. mondiale de terres rares, le + convoité des métaux rares ! »

    Aimants — « Alors qu’à la fin de la décennie 1990 le Japon, les États-Unis et l’Europe concentraient 90 % du marché des aimants, la Chine contrôle désormais les 3/4 de la production mondiale ! Bref, par le jeu du chantage « technologies contre ressources », le monopole chinois de la production des minerais s’est transposé à l’échelon de leur transformation. La Chine n’a pas trusté une, mais deux étapes de la chaîne industrielle. C’est ce que confirme la Chinoise Vivian Wu : « Je pense même que, dans un avenir proche, la Chine se sera dotée d’une industrie de terres rares totalement intégrée d’un bout à l’autre de la chaîne de valeur. » Vœu déjà en partie réalisé. Il a surtout pris racine dans la ville de #Baotou, en #Mongolie-Intérieure . »

    « Baotou produit chaque année 30 000 tonnes d’aimants de terres rares, soit le tiers de la production mondiale. »

    « Nos besoins en métaux rares se diversifient et s’accroissent de façon exponentielle. […] D’ici à 2040, nous devrons extraire trois fois plus de terres rares, cinq fois plus de tellure, douze fois plus de cobalt et seize fois plus de #lithium qu’aujourd’hui. […] la croissance de ce marché va exiger, d’ici à 2050, « 3 200 millions de tonnes d’acier, 310 millions de tonnes d’aluminium et 40 millions de tonnes de #cuivre 5 », car les éoliennes engloutissent davantage de matières premières que les technologies antérieures.

    .. « À capacité [de production électrique] équivalente, les infrastructures […] éoliennes nécessitent jusqu’à quinze fois davantage de #béton, quatre-vingt-dix fois plus d’aluminium et cinquante fois plus de fer, de cuivre et de verre » que les installations utilisant des #combustibles traditionnels, indique M. Vidal. Selon la Banque mondiale, qui a conduit sa propre étude en 2017, cela vaut également pour le solaire et pour l’hydrogène. […] La conclusion d’ensemble est aberrante : puisque la consommation mondiale de métaux croît à un rythme de 3 à 5 % par an, « pour satisfaire les besoins mondiaux d’ici à 2050, nous devrons extraire du sous-sol plus de métaux que l’humanité n’en a extrait depuis son origine ».

    .. Que le lecteur nous pardonne d’insister : nous allons consommer davantage de #minerais durant la prochaine génération qu’au cours des 70 000 dernières années, c’est-à-dire des cinq cents générations qui nous ont précédés. Nos 7,5 milliards de contemporains vont absorber plus de #ressources_minérales que les 108 milliards d’humains que la Terre a portés jusqu’à ce jour. » (211-214)

    Sans parler des « immenses quantités d’eau consommées par l’industrie minière, [des] rejets de gaz carbonique causés par le transport, [du] #stockage et [de] l’utilisation de l’énergie, [de] l’impact, encore mal connu, du recyclage des technologies vertes [de] toutes les autres formes de pollution des #écosystèmes générées par l’ensemble de ces activités [et] des multiples incidences sur la biodiversité. » (215)

    « D’un côté, les avocats de la transition énergétique nous ont promis que nous pourrions puiser à l’infini aux intarissables sources d’énergie que constituent les marées, les vents et les rayons solaires pour faire fonctionner nos technologies vertes. Mais, de l’autre, les chasseurs de métaux rares nous préviennent que nous allons bientôt manquer d’un nombre considérable de matières premières. Nous avions déjà des listes d’espèces animales et végétales menacées ; nous établirons bientôt des listes rouges de métaux en voie de disparition. » (216)

    « Au rythme actuel de production, les #réserves rentables d’une quinzaine de métaux de base et de métaux rares seront épuisées en moins de cinquante ans ; pour cinq métaux supplémentaires (y compris le fer, pourtant très abondant), ce sera avant la fin de ce siècle. Nous nous dirigeons aussi, à court ou moyen terme, vers une pénurie de vanadium, de #dysprosium, de #terbium, d’#europium & de #néodyme. Le #titane et l’indium sont également en tension, de même que le cobalt. « La prochaine pénurie va concerner ce métal, Personne n’a vu le problème venir. »

    « La #révolution_verte, plus lente qu’espéré, sera emmenée par la Chine, l’un des rares pays à s’être dotés d’une stratégie d’approvisionnement adéquate. Et Pékin ne va pas accroître exagérément sa production de métaux rares pour étancher la soif du reste du monde. Non seulement parce que sa politique commerciale lui permet d’asphyxier les États occidentaux, mais parce qu’il craint à son tour que ses ressources ne s’amenuisent trop rapidement. Le marché noir des terres rares, qui représente un tiers de la demande officielle, accélère l’appauvrissement des mines, et, à ce rythme, certaines réserves pourraient être épuisées dès 2027. »

    De la question « du #taux_de_retour_énergétique (#TRE), c’est-à-dire le ratio entre l’énergie nécessaire à la production des métaux et celle que leur utilisation va générer. […] C’est une fuite en avant dont nous pressentons l’absurdité. Notre modèle de production sera-t-il encore sensé le jour où un baril permettra tt juste de remplir un autre baril ? […] Les limites de notre système productiviste se dessinent aujourd’hui plus nettement : elles seront atteintes le jour où il nous faudra dépenser davantage d’énergie que nous ne pourrons en produire. »

    « Plusieurs vagues de #nationalisme minier ont déjà placé les États importateurs à la merci de pays fournisseurs prtant bien moins puissants qu’eux. En fait de mines, le client ne sera donc plus (toujours) roi. La géopolitique des métaux rares pourrait faire émerger de nouveaux acteurs prépondérants, souvent issus du monde en développement : le #Chili, le #Pérou et la #Bolivie, grâce à leurs fabuleuses réserves de lithium et de cuivre ; l’#Inde, riche de son titane, de son #acier et de son #fer ; la #Guinée et l’#Afrique_australe, dont les sous-sols regorgent de bauxite, de chrome, de manganèse et de platine ; le Brésil, où le bauxite et le fer abondent ; la Nouvelle-Calédonie, grâce à ses prodigieux gisements de #nickel. » (226-227)

    « En engageant l’humanité ds la quête de métaux rares, la transition énergétique & numérique va assurément aggraver dissensions & discordes. Loin de mettre un terme à la géopol. de l’énergie, elle va au contraire l’exacerber. Et la Chine entend façonner ce nouveau monde à sa main. »

    « Les #ONG écologistes font la preuve d’une certaine incohérence, puisqu’elles dénoncent les effets du nouveau monde plus durable qu’elles ont elles-mêmes appelé de leurs vœux. Elles n’admettent pas que la transition énergétique et numérique est aussi une transition des champs de pétrole vers les gisements de métaux rares, et que la lutte contre le réchauffement climatique appelle une réponse minière qu’il faut bien assumer. » (234-235)

    « La bataille des terres rares (et de la transition énergétique et numérique) est bel et bien en train de gagner le fond des mers. Une nouvelle ruée minière se profile. […] La #France est particulièrement bien positionnée dans cette nouvelle course. Paris a en effet mené avec succès, ces dernières années, une politique d’extension de son territoire maritime. […] L’ensemble du #domaine_maritime français [est] le deuxième plus grand au monde après celui des #États-Unis. […] Résumons : alors que, pendant des milliers d’années, 71 % de la surface du globe n’ont appartenu à personne, au cours des six dernières décennies 40 % de la surface des océans ont été rattachés à un pays, et 10 % supplémentaires font l’objet d’une demande d’extension du plateau continental. À terme, les États pourvus d’une côte exerceront leur juridiction sur 57 % des fonds marins. Attirés, en particulier par le pactole des métaux rares, nous avons mené, en un tps record, la + vaste entreprise d’#appropriation_de_territoires de l’histoire. »

    « Le projet, entonné en chœur par tous les avocats de la #transition_énergétique et numérique, de réduire l’impact de l’homme sur les écosystèmes a en réalité conduit à accroître notre mainmise sur la #biodiversité. » (248)

    « N’est-il pas absurde de conduire une mutation écologique qui pourrait tous nous empoisonner aux métaux lourds avant même que nous l’ayons menée à bien ? Peut-on sérieusement prôner l’harmonie confucéenne par le bien-être matériel si c’est pour engendrer de nouveaux maux sanitaires et un #chaos_écologique – soit son exact contraire ? » (252)

    Métaux rares, transition énergétique et capitalisme vert https://mensuel.lutte-ouvriere.org//2023/01/23/metaux-rares-transition-energetique-et-capitalisme-vert_4727 (Lutte de classe, 10 janvier 2023)

    #écologie #capitalisme #impérialisme

  • La cyberattaque qui a touché Anvers aura un énorme impact financier pour la Ville Belga
    https://www.rtbf.be/article/la-cyberattaque-qui-a-touche-anvers-aura-un-enorme-impact-financier-pour-la-vil

    L’impact financier lié à la cyberattaque qui a touché Anvers la nuit du 5 au 6 décembre https://www.rtbf.be/article/la-ville-d-anvers-a-ete-victime-d-une-cyberattaque-des-services-perturbes-11118 menace d’être plus important que celui de la pandémie et de la crise de l’accueil des réfugiés ukrainiens, indique jeudi la Ville, confirmant une information publiée un peu plus tôt par la « Gazet van Antwerpen ».

    Outre les nombreux revenus perdus le mois dernier, la majeure partie du budget communal devrait être allouée à la réouverture des systèmes informatiques et à leur sécurisation.

    Il faudra encore attendre plusieurs mois pour avoir une estimation précise du dépassement budgétaire de la Ville, mais la somme avoisinerait les 70 millions d’euros.

    Celle-ci comprend les revenus non perçus, ainsi que les coûts de personnels et de logiciels. En termes de revenus, l’impact est déjà énorme sur la mobilité. Les automobilistes mal garés peuvent toujours recevoir une amende, mais les agents qui contrôlent les stationnements ne sont pas capables de déterminer si un conducteur a payé (et pour combien de temps) sa place de parking.

    De plus, les autorisations pour accéder aux zones à faibles émissions ne sont pas disponibles, ce qui signifie que la Ville ne peut percevoir aucune redevance pour y entrer ou qu’aucune amende ne peut être infligée aux contrevenants.

    « La différence avec la crise de la pandémie et de l’accueil des Ukrainiens se situe dans le fait que, pour ces deux cas de figure, il y avait un soutien de la part des autorités supérieures. Ici, ce n’est pas le cas » , remarque Koen Kennis, l’échevin des Finances et de la Mobilité.

    Nous devrons trouver une solution à ce problème avant la prochaine élaboration du budget communal" , conclut l’édile.

    #administration #zfe #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #budget #Anvers

    • La centralisation des systèmes informatiques d’une grande organisation est une aberration.
      Mais ça permet aux guignol.e.s de dirigeant.e.s d’avoir des tableaux de bord en temps réel.

  • #suisse : Des entreprises testent la vigilance de leurs employés avec de faux liens frauduleux Loïc Delacour/hkr
    https://www.rts.ch/info/suisse/13656012-des-entreprises-testent-la-vigilance-de-leurs-employes-avec-de-faux-lie

    Face à l’augmentation des cyberattaques pendant la période de Noël, certaines entreprises suisses en profitent pour tester la vigilance de leurs employés en leur envoyant de faux liens frauduleux.

    Ils raffolent des fêtes de fin d’année. Les « hackers » informatiques sont particulièrement actifs en décembre. Ils profitent de la baisse de vigilance des internautes, mais aussi de la forte consommation en ligne liée aux actions commerciales pour envoyer des e-mails frauduleux. Le but : voler des données privées des internautes, telles que leurs informations bancaires.

    La Trust Valley de l’EPFL, le pôle de compétences lémanique en matière de confiance numérique et de cybersécurité, a choisi cette période particulière pour lancer un test de sensibilisation grandeur nature auprès d’employés romands.

    « Nous avons décidé de proposer à 25 PME de la région de tester leurs employés en envoyant des liens de fishing. Ces liens frauduleux permettent d’accéder à l’ordinateur de l’employé. Le but est de leur permettre de comprendre comment les cybercriminels attaquent pour mieux s’en prémunir à l’avenir », a expliqué sa directrice Lennig Pedron lundi dans La Matinale.

    Si les attaques sont nombreuses en fin d’année, c’est aussi que les gens sont beaucoup en ligne durant cette période de vacances. Il convient donc d’être vigilant, met elle en garde. « Le premier conseil est de repérer les sites amateurs mais aussi de ne pas utiliser des méthodes de paiement inhabituelles. Par ailleurs, il ne faut pas cliquer sur des liens de sites frauduleux. Enfin, il est important de déclarer quand un site frauduleux semble apparaître ». Les courriels frauduleux sont à l’origine de plus de 90% des attaques informatiques.

    #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #malware

    • Et pour les prestataires de service informatiques, en fin de contrat ?
      Rien ?

      Et pour les salariés qui partent en retraite et assurent leurs derniers jours de travail ?
      Rien ?

      Mais si, par exemple, à auchan, dans les services centraux, leur messagerie est coupée la veille de leur départ.
      On ne sait jamais, il est des mails d’au revoir qui peuvent être « saignants » .

  • Damart a remis en ligne son site marchand aprés une cyberattaque - Marion Deslandes - fashionnetwork.com
    https://fr.fashionnetwork.com/news/Damart-a-remis-en-ligne-son-site-marchand,1434568.html

    Victime d’une cyberattaque le 15 août dernier, https://fr.fashionnetwork.com/news/premiumContent,1433108.html Damart avait décidé d’arrêter ses serveurs pour tenter d’enrayer la progression du rançongiciel. Son site web et sa logistique avaient donc dès lors été mis en sommeil. Le spécialiste du thermolactyl, appartenant au groupe Damartex, a annoncé avoir rétabli l’accès à ses e-shops français et britannique le 29 août, soit deux semaines après l’intrusion des hackers.



    Automne-hiver 22/23 - Damart
    
L’ensemble des services du site sont rétablis, mais les délais d’expédition sont allongés, avant un retour à la normale prévu pour la fin de semaine. La marque affirme à nouveau qu’aucune fuite de données personnelles des clients ou de l’entreprise n’a été constatée. « Les équipes de Damart restent néanmoins pleinement mobilisées pour s’assurer de l’intégrité des données et de la remise en ligne progressive de l’ensemble de ses serveurs », pointe l’entreprise nordiste.

Les 93 magasins tricolores n’ont pas baissé le rideau pendant cette période. Le manque à gagner entraîné par l’indisponibilité du site web n’a pas été communiqué par Damart, qui reviendra sans doute sur la question lors de la publication de ses prochains résultats le 7 septembre.

    Durant son exercice 2021/22, clos le 30 juin dernier, le groupe Damartex (Damart, Afibel, Xandres…) a enregistré un chiffre d’affaires en recul de 7,1%, à 719 millions d’euros.

    #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique

  • #Belgique : Pas de retour à la normale avant plusieurs jours dans les hôpitaux Vivalia suite à une cyberattaque durant la nuit de vendredi à samedi Benjamin Carlier- RTBF
    https://www.rtbf.be/article/pas-de-retour-a-la-normale-avant-plusieurs-jours-dans-les-hopitaux-vivalia-1099

    La cellule de crise des hôpitaux du groupe Vivalia s’est réunie une nouvelle fois ce matin. Un planning de reprise des laboratoires, de la radiologie et de la remise en service de l’application permettant d’accéder aux dossiers des patients y a été présenté par les services informatiques. Selon le directeur du groupe Vivalia, Yves Bernard, cela prendra encore quelques jours avant un retour à la normale : « Il a été décidé ce matin de reporter les consultations et les opérations de demain. » Seules les urgences seront traitées ce mardi. Les centres de prélèvements sanguins au sein des hôpitaux du groupe seront également toujours fermés.


    Tous les patients concernés ont été prévenus par le groupe hospitalier. Une nouvelle réunion de la cellule de crise est prévue demain matin pour évaluer la situation et envisager encore plus concrètement le redémarrage des activités.
     
    Pour rappel, voici le dispositif communiqué par Vivalia pour l’annulation des différents soins :
    – Les opérations non urgentes sont supprimées sauf exception après avis concerté.

    – Les consultations sont annulées, un SMS a été envoyé individuellement aux personnes ayant un rendez-vous ce jour. Certaines consultations pourraient être maintenues suivant l’appréciation du médecin concerné qui prendra alors contact avec son patient ;

    – La médecine d’urgences est bien entendu maintenue. Nous insistons sur la nécessité de ne contacter ou se présenter à nos urgences qu’en cas de nécessité. Merci de consulter au préalable votre médecin généraliste ou le 1733 en soirée. En cas d’admission dans nos urgences, merci aussi de vous munir de votre vignette de mutuelle pour faciliter votre identification par nos équipes de soins ;

    – Radiologie/scintigraphie : tous les examens programmés sont annulés ;

    – Centres de prélèvements et Centres Covid : toute l’activité est arrêtée.

    #Santé #Hôpital #hacking #cyberattaque #cyberguerre #malware #ransomware #algorithme #sécurité #sécurité_informatique #piratage #cybersécurité #cyberattaques #internet

    • Imaginons que les #intérimaires en fin de contrat, les #vacataires lors de leur dernier jour de travail cliquent systématiquement sur les spam et malware afin de contaminer le système informatique de leurs négriers.

      Idem dans les unités de production.
      Morceau de cuivre dans les produits, ou morceau de verre, contamination du lait en poudre contaminé au à la listéria, . . . .

      N’est ce pas là une explications des « alertes » alimentaires ou informatique ?

      Les esclaves peuvent saboter le système.
      Il y a des conséquences pour les autres, mais ces autres se foutent éperdument du sort des petites mains de notre société, qu’est pas belle du tout à regarder.

      On appelait cela du #sabotage à une autre époque, ressemblant beaucoup à celle que nous subissons.

  • Sur les traces de Lapsus$, un groupe de pirates informatiques entre extorsion de fonds et vantardise
    https://www.lemonde.fr/pixels/article/2022/03/25/sur-les-traces-de-lapsus-un-groupe-de-pirates-informatiques-entre-extorsion-

    Sept adolescents ont été arrêtés, jeudi 24 mars, au Royaume-Uni, dans le cadre de l’enquête sur Lapsus$, un groupe de pirates informatiques qui a revendiqué ces dernières semaines plusieurs attaques très médiatisées contre des entreprises célèbres, comme Microsoft, Nvidia ou Samsung. Ces interpellations tombent alors que l’étau se resserrait autour d’un jeune britannique, mineur, soupçonné d’être un membre important de ce groupe.

    #jeu_vidéo #jeux_vidéo #piratage #sécurité_informatique #royaume_uni #lapsus #microsoft #nvidia #samsung #ubisoft #police #justice #telegram #genesis #fuite_de_données #narimane_lavay #sekoia #sim_swap #sim_swapping #livia_tibirna #dev-0537 #4c3 #ea #electronic_arts #doxbin #white #doxbinwh1te #brian_krebs #cybersécurité #cybercriminalité

  • Ubisoft victime d’un « incident » informatique, un groupe de pirates laisse entendre son implication
    https://www.lemonde.fr/pixels/article/2022/03/14/ubisoft-victime-d-un-incident-informatique-un-groupe-de-pirates-laisse-enten

    Ces dernières semaines, ce groupe spécialisé dans le vol de données avait publié des documents qu’il affirme avoir volés à d’autres entreprises spécialisées dans les nouvelles technologies.

    #jeu_vidéo #jeux_vidéo #ubisoft #sécurité #piratage #lapsus #vs-underground #nvidia #cybersécurité #cybercriminalité #police #justice

  • « Mon espace santé » : ce qu’il faut savoir sur le nouveau dossier médical numérique
    https://www.francetvinfo.fr/sante/politique-de-sante/mon-espace-sante-ce-qu-il-faut-savoir-sur-le-nouveau-dossier-medical-nu

    Nouvelle révolution" du côté de la santé. Avec quelques semaines de retard liées à la cinquième vague de Covid-19, le gouvernement a ouvert la généralisation de « Mon espace santé », jeudi 3 février. « Les Français sont prêts » pour ce « nouveau cap dans le développement du numérique en santé », a déclaré Olivier Véran lors d’une conférence de presse, comparant ce lancement à celui de la carte Vitale en 1998. Le dispositif permettra à tout assuré de bénéficier d’un carnet de santé numérique, créé automatiquement. Franceinfo fait le point sur ce compte en ligne, grâce auquel il sera possible pour les assurés de « stocker et d’accéder à leurs données de santé en toute confiance et en toute sécurité ».

    Les comptes « Mon espace santé » sont créés automatiquement. Cette automatisation est d’ailleurs dénoncée comme un « passage en force » et une « négation du droit des patients sur le consentement libre et éclairé » par le Syndicat de la médecine générale (SMG), minoritaire dans la profession.

    #santé #numérisation #data #cybersécurité #contrôle_social

  • Gros succès pour le #fédivers, il est maintenant utilisé par le logiciel malveillant (en l’occurrence pour trouver le C&C ou C2, le centre de commandement du botnet où le zombie va prendre ses ordres).

    https://www.bleepingcomputer.com/news/security/vidar-stealer-abuses-mastodon-to-silently-get-c2-configuration

    https://heimdalsecurity.com/blog/vidar-stealer-returns-and-has-a-new-target-mastodon

    Notez la remarque vicieuse, classique chez les sécuritaires, comme quoi le fédivers n’est pas assez censuré.

    (Ne regardez pas le compte cité dans l’article, il a déjà été fermé.)

    Les logiciels malveillants ont déjà utilisé le DNS, IRC, XMPP, le Web, Ethereum, Twitter, des pads, pour communiquer avec leur C&C, tôt ou tard, ils devaient utiliser le fédivers. Tout outil de communication peut être utilisé ainsi. C’est pour ça que des remarques comme « Mastodon a relatively under-moderated space » sont très connes : est-ce qu’il propose qu’un censeur (« modérateur », en politiquement correct) lise tous les profils et comprenne que scan:192.0.2.1 est une instruction ?

    Un bon exemple d’une utilisation d’un outil existant pour la communication du logiciel malveillant : https://www.bleepingcomputer.com/news/security/russian-state-hackers-use-britney-spears-instagram-posts-to-contro

    #cybersécurité

  • La voiture autonome ? Une catastrophe écologique Celia Izoard pour Reporterre
    https://reporterre.net/La-voiture-autonome-Une-catastrophe-ecologique

    L’industrie automobile prépare activement la généralisation des véhicules autonomes. Problème : leur mise en œuvre à grande échelle aurait des conséquences écologiques très néfastes.

    Dans le principe, la prouesse technologique consistant à remplacer par des machines les innombrables opérations complexes qu’effectue une personne au volant paraît difficilement compatible avec l’idée de sobriété. Un des derniers modèles, présenté en janvier au dernier Consumer’s Electronic Show de Las Vegas, le SUV Range Rover équipé par l’entreprise Valeo, comporte pas moins de quatre ou cinq caméras, huit lidars (qui permettent de mesurer les distances à partir d’un faisceau laser), plusieurs radars longue portée, un ordinateur central de grande puissance, une caméra trifocale sur le pare-brise et d’autres capteurs. La généralisation de ces véhicules impliquerait, pour abaisser les coûts de façon acceptable, le lancement d’une production de masse de tous ces objets, en supplément de l’électronique déjà présente dans les véhicules actuels. Aux États-Unis, la National Mining Association rappelle régulièrement aux décideurs que « la sophistication croissante des produits de l’industrie automobile va faire exploser la demande en métaux et la compétition pour ces ressources » [1]. En clair, impossible d’obtenir la matière première de tous ces superalliages sans provoquer une augmentation de l’activité minière, qui compte parmi les industries les plus polluantes [2].

    Deuxième problème : la croissance exponentielle des #données (le #data). La conduite automatisée repose sur de gigantesques volumes d’informations que les divers capteurs transmettent aux algorithmes de traitement d’images. Selon Brian Krzanich, PDG d’Intel, un véhicule autonome va générer et consommer, pour huit heures de conduite, environ 40 téraoctets de données, soit l’équivalent de 40 disques durs d’ordinateur. « En circulation, chacun de ces véhicules produira autant de données que 3.000 utilisateurs d’ #internet », précise-t-il [3]. Or la facture énergétique du traitement et du stockage du big data est déjà préoccupante. En France, les #datacenters consommaient déjà en 2015 plus d’électricité que la ville de Lyon. En 2017, ils ont consommé à eux seuls 3 % de l’électricité produite dans le monde, soit 40 % de plus qu’un pays comme le Royaume-Uni [4].

    « L’autonomie apparente du propriétaire d’une automobile recouvrait sa radicale dépendance » 
    Enfin, la généralisation des véhicules autonomes nécessite le déploiement de la #5G et le renouvellement des infrastructures routières. « Il est probable que l’environnement deviendra plus standardisé et proactif à mesure que sera développée une infrastructure plus communicante, résume un article de la Harvard Business Review. Il faut s’imaginer des transmetteurs radio à la place des feux rouges, des réseaux sans fil permettant aux véhicules de communiquer entre eux et avec les infrastructures, et des unités de bord de route fournissant des informations en temps réel sur la météo, le trafic, et d’autres paramètres [5]. »

    L’Union européenne finance plusieurs projets de ce type via le programme #Codecs, notamment le projet #Cooperative_ITS_Corridor, une autoroute expérimentale connectée desservant #Amsterdam, #Francfort et #Vienne. Une portion test de 8 km est déjà équipée d’une « unité de bord de route » (comprenant une antenne 5G et des ordinateurs) tous les 500 m et d’une caméra tous les 100 m. On imagine la quantité de matériel nécessaire pour équiper ne serait-ce que toutes les autoroutes d’Europe ! Le projet est loin d’être marqué par la sobriété, et moins encore si l’on imagine « des caméras avec des unités de communication (...) installées sur les feux rouges pour avertir le conducteur du passage “au vert” », comme les auteurs du Livre blanc #Mobility_Nation, le rapport du Boston Consulting Group remis au gouvernement pour accélérer l’essor du #transport_autonome [6].


    Un prototype de véhicule autonome Nissan, en 2014.

    On peut dès lors s’interroger sur la dénomination de ces véhicules : autonomes, vraiment ? André Gorz montrait déjà en 1973 à quel point l’automobile, qui dépend d’un approvisionnement en pétrole et d’une infrastructure gigantesque, reposait sur une autonomie largement fictive : « Ce véhicule allait obliger [l’automobiliste] à consommer et à utiliser une foule de services marchands et de produits industriels que seuls des tiers pouvaient lui fournir. L’autonomie apparente du propriétaire d’une automobile recouvrait sa radicale dépendance [7]. » La démonstration paraît encore plus probante pour ces véhicules qui ne pourraient « rouler tout seuls » qu’à la condition de modifier radicalement leur environnement en déployant autour d’eux un ensemble de macrosystèmes techniques.

    « Un moment de confort, dépourvu de stress, qui offre au consommateur son espace privé, des horaires flexibles, et presque aucune tâche de conduite » 
    Pour les entreprises, les véhicules dits autonomes participent pourtant de la « #mobilité_durable ». Leur argumentaire a largement été repris par le gouvernement : dans les « Neuf solutions de la nouvelle France industrielle » du président macron, les véhicules autonomes figurent en bonne place dans le volet « #mobilité_écologique ». Quels sont les arguments ? D’une part, l’interconnexion des véhicules et des infrastructures va réduire les embouteillages en permettant d’ajuster les itinéraires en temps réel. Ensuite, la conduite autonome, plus fluide, consommerait moins d’ #énergie. Surtout, le transport autonome serait porteur de la fameuse révolution de l’ #autopartage : on pourrait délaisser son véhicule personnel au profit des services de #robots-taxis en #covoiturage. Mais en analysant cette promesse, on constate qu’elle sert surtout à contrebalancer le principal problème que pose le transport autonome : le redoutable #effet_rebond, tel que les économies d’énergie procurées par une technique vont susciter l’augmentation de la consommation.

    Selon un rapport de Morgan Stanley, il paraît vraisemblable que les premiers véhicules autonomes opérationnels à grande échelle seront des #camions de transport routier. Ils seraient pilotés à distance sur des routes complexes et en conduite automatique sur autoroute ; ces camions pourraient circuler en convois, avec un seul chauffeur à la tête de plusieurs véhicules. Étant donné que la paie des chauffeurs représente environ 40 % du coût du transport, les grandes entreprises du secteur s’attendent à une baisse historique des prix, qui donnerait à la route un avantage certain par rapport au #ferroviaire [8]. Que ce soit pour du fret ou de la livraison, on aurait là une incitation à augmenter le nombre de marchandises en circulation, pour le plus grand profit des monopoles de la vente en ligne. Et comment les particuliers, les actifs surmenés par exemple, résisteraient-ils à la tentation de se faire livrer tout et n’importe quoi à domicile ?

    Selon ce même rapport, les véhicules autonomes pourraient concurrencer les transports en commun, d’une part en diminuant de deux tiers le coût d’un #taxi, d’autre part en rendant la voiture personnelle plus attractive : « Si l’automobile devient un moment de confort, dépourvu de stress, qui offre au consommateur son espace privé, des horaires flexibles, et presque aucune tâche de conduite, le consommateur pourrait échapper aux désagréments des transports publics en optant pour la “conduite” d’un véhicule autonome personnel. » La voiture autonome renforcerait ainsi le phénomène de suburbanisation, rendant acceptable de vivre plus loin de son travail en permettant à beaucoup de commencer leur journée dès l’aube dans une sorte de bureau privatif mobile. Elle permettrait à de nouveaux usagers — enfants, personnes très âgées — de se déplacer facilement, ce qui augmenterait encore, comme l’a confirmé une étude de l’université de Leeds, le nombre de véhicules sur les routes [9]. En gros, concluent les chercheurs, à partir du moment où il ne sera plus nécessaire de toucher le volant, les effets négatifs se multiplieront.


    Un prototype de voiture sans chauffeur d’Uber à San Fransisco, en novembre 2016.

    « Au plan environnemental, la voiture autonome est a priori catastrophique, puisqu’elle va faciliter le recours à l’automobile », confirme Bertrand-Olivier Ducreux, du service transport et mobilités de l’Agence pour l’environnement et la maîtrise de l’énergie (Ademe). Ce service est notamment chargé de l’appel à projets « expérimentation du véhicule routier autonome » qui subventionne les entreprises du secteur via le plan d’investissement d’avenir. « La position de l’ #Ademe, c’est de tenter d’orienter les véhicules autonomes vers une mobilité vertueuse, en faisant en sorte qu’ils soient utilisés comme un service d’autopartage. L’idéal, pour nous, c’est une navette de six, huit places sans conducteur. » Par exemple, un véhicule Uber sans chauffeur qui viendrait chercher plusieurs clients effectuant des trajets semblables.

    « Une solution efficace serait de réserver les véhicules autonomes aux systèmes de transport collectif plutôt qu’aux particuliers » 
    En admettant l’idée de confier l’avenir des transports collectifs à Uber et autres géants du net, la promotion de ces robots-taxis pourrait-elle suffire à enrayer ce qui ressemble à une étape de plus vers la #surconsommation ? Pour Thomas Le Gallic, chercheur en prospective au sein du laboratoire Ville Mobilité Transport, le pari est risqué. « Les études concluent que les véhicules autonomes pourraient aussi bien doubler que diviser par deux la consommation d’énergie associée à la mobilité des personnes. Mais l’augmentation semble plus probable, parce que les gens seront incités à faire des trajets plus longs. Pour moi, une solution efficace serait de réserver les véhicules autonomes aux systèmes de transport collectif plutôt qu’aux particuliers. Mais ce n’est pas la tendance qui se dessine. »

    Ainsi, loin de l’étiquette « mobilité écologique » sous laquelle les pouvoirs publics investissent dans les véhicules autonomes, il faudrait inverser le constat : pour que cette innovation ne soit pas catastrophique, il faudrait une politique extrêmement volontariste.

    Cela impliquerait que le gouvernement, de manière assez invraisemblable, décide de rendre la voiture personnelle prohibitive pour la remplacer par une ambitieuse politique de transports publics et de navettes. Est-ce vraiment le projet ? L’État prévoit-il de se donner les moyens de limiter drastiquement les ventes des constructeurs automobiles ? Est-ce vraiment ce qu’Emmanuel Macron avait en tête, lors de son discours de mars 2018 sur l’ #intelligence_artificielle, quand il déclarait vouloir mener la « bataille essentielle » de la voiture autonome parce que « la #France est une grande nation automobile, et nous y avons notre rôle historique » ?

    En mai 2018, l’État avait déjà dépensé près de 200 millions d’euros pour subventionner la #recherche en véhicules autonomes [10]. C’est sans commune mesure avec ce que pourrait ensuite coûter la mise en œuvre de la 5G, la refonte des infrastructures routières, les mesures de #cybersécurité, soit les investissements publics colossaux nécessaires à leur déploiement, auxquels il faut ajouter le coût social de la mise au chômage de plusieurs centaines de milliers de chauffeurs professionnels.

    Si l’objectif est de mener la « révolution de l’autopartage » et d’en finir avec la voiture personnelle, a-t-on besoin des véhicules autonomes ? Ces investissements ne pourraient-ils pas tout aussi bien servir à mener une aussi ambitieuse politique de transports collectifs avec conducteurs en finançant les trains, les bus et les navettes que réclament les habitants des campagnes et de la France périurbaine pour délaisser leur voiture personnelle ?

    Notes
    [1] « Minerals Drive the Auto Industry », American Mining Association, 10/02/14.
    [2] Cf. Revue Z, n° 12, « Trésors et conquêtes », Agone, 2018.
    [3] « Just one autonomous car will use 4000 GB of data per day », Network World, 7/12/16.
    [4] « Quand le stockage de données consommera plus d’énergie que le monde n’en produit », L’Usine nouvelle, 29/06/18.
    [5] « To Make Self-Driving Cars Safe, We Also Need Better Roads and Infrastructure », 14/08/18.
    [6] « Réinventer la mobilité urbaine et périurbaine à l’horizon 2030 », novembre 2017. Le Boston Consulting Group est une émanation du Forum économique mondial financé par 1.000 multinationales réalisant un chiffre d’affaires supérieur à 3 milliards d’euros.
    [7] « L’idéologie sociale de la bagnole », Le Sauvage, automne 1973.
    [8] Blue Paper on Autonomous Cars, 2013.
    [9] « Self-driving Cars : Will They Reduce Energy Use ? », University of Leeds, 2016 ; « Will Self-driving Cars Be Good or Bad for the Planet ? », geekwire.com, 25/02/16.
    [10] Développement des véhicules autonomes : orientations stratégiques pour l’action publique, mai 2018.

  • Un cambriolage record de cryptomonnaies chez Poly Network par des pirates informatiques
    Le vol, évalué à 600 millions de dollars par des experts, est le plus important jamais observé par le secteur. La société Poly Network a invité les hackers à « (leur) parler pour trouver une solution »

    #Poly_Network, une société spécialisée dans les transferts de #cryptomonnaies, a rapporté mardi un vol record, le plus gros jamais observé par le secteur, évalué à 600 millions de dollars (512 millions d’euros) par des experts.

    « Cher hacker (...) nous voulons entrer en communication avec vous et vous exhorter à rendre les actifs que vous avez piratés », a écrit l’entreprise Poly Network dans une lettre adressée aux pirates informatiques et publiée sur Twitter. « La somme d’argent que vous avez piratée est la plus grosse dans l’histoire de la finance décentralisée. Cet argent vient de dizaines de milliers de membres de la communauté crypto. »

    https://twitter.com/PolyNetwork2/status/1425123153009803267/photo/1

    En tout, le vol de #jetons d’#Ethereum, #BinanceChain et #OxPolygon représente quelque 600 millions de dollars, selon des calculs d’utilisateurs comme le chercheur en #cybersécurité et spécialiste de l’Ethereum #Mudit_Gupta.

    Sur Twitter, l’entreprise a publié les adresses utilisées par les hackers, et appelé les détenteurs de portefeuilles de cryptomonnaies à les « blacklister ».

    Les piratages, une tendance « alarmante »

    Les transferts de #bitcoins et autres #crypto-actifs reposent sur la technologie de la #blockchain, qui permet a priori de se passer d’intermédiaires comme les banques, les transactions se faisant directement d’utilisateur à utilisateur.

    « Les autorités de n’importe quel pays vont considérer vos méfaits comme un crime économique majeur et vous serez poursuivis. (...) Vous devriez nous parler pour trouver une solution », insiste Poly Network dans sa lettre.

    Fin avril, les vols de cryptomonnaies, piratages et fraudes avaient atteint 432 millions de dollars (368,7 millions d’euros) en tout, selon #CipherTrace. « Ce chiffre peut sembler petit comparé aux années passées, mais si on regarde plus en détail, on observe une tendance alarmante : les piratages dans la #finance_décentralisée représentent désormais plus de 60% du volume total des #piratages et #vols », constate le cabinet spécialisé.
    #monaie #argent

  • La ville de Liège a relancé (partiellement) ses serveurs et ses ordinateurs Michel Gretry
    https://www.rtbf.be/info/regions/liege/detail_la-ville-de-liege-a-relance-partiellement-ses-serveurs-et-ses-ordinateur

    3 semaines de paralysie informatique et administrative dans une ville de prés de 200 000 habitants, et sa banlieue

    Les choses commencent enfin à s’améliorer, au cœur de la troisième semaine de paralysie informatique de la ville de Liège. La cyberattaque « de grande ampleur » dont elle a été victime a nécessité l’intervention de spécialistes pour relancer les services aux citoyens. Les tests de ce mardi ont été positifs, ce qui a permis, en fin d’après-midi, d’annoncer enfin concrètement, département par département, presque guichet par guichet, ce qui fonctionne.


    La première priorité a été donnée à l’état civil, qui est accessible uniquement sur rendez-vous. A partir de ce mercredi, sept mairies de quartier sont ouvertes en semaine, et parmi elles, trois le samedi matin. C’est là que les liégeois peuvent obtenir leurs cartes d’identité, les titres de séjour pour étrangers, les certificats de domicile, les compositions de ménage, les changements d’adresse, les passeports, les extraits de casier judiciaire, les permis de conduire provisoires. Au vu de l’arriéré accumulé en quinze jours, la patience reste de mise

    Le service des mariages n’est pas encore totalement opérationnel. Les cimetières sont ouverts, les funérailles peuvent avoir lieu, mais le registre des sépultures reste indisponible. La liste complète des consignes et des marches à suivre est consultable sur le site www.liege.be 

    #numérisation #informatisation par des #guignols #hacking #cyberattaque #cyberguerre #malware #ransomware #sécurité #cybersécurité #cyberattaques #algorithme #sécurité_informatique #piratage

    • Près de 20.000 clients stéphanois de SFR privés de téléphone et d’internet après un incendie
      https://www.lefigaro.fr/flash-eco/pres-de-20-000-clients-stephanois-de-sfr-prives-de-telephone-et-d-internet-

      Un incendie a interrompu vendredi la téléphonie et l’accès à internet chez près de 20.000 clients stéphanois de l’opérateur SFR, a-t-on appris de sources concordantes.

      « L’incendie, qui a touché des équipements techniques de collecte du réseau, a peu endommagé les infrastructures », a déclaré à l’AFP Cyrille-Frantz Honegger, délégué régional Centre-Est d’Altice France, précisant que « 19.000 particuliers et une centaine d’entreprises ont été impactés ». Le feu, qui a atteint des gaines par où transitent les câbles d’un serveur alimentant les clients de SFR en téléphonie fixe et en internet, aurait été provoqué par le groupe électrogène d’une entreprise voisine, selon les pompiers. Dans leur lutte contre le sinistre, les services de secours ont indiqué avoir « noyé » un serveur se trouvant dans des armoires métalliques adossées à l’entreprise.

      Fin de l’incident à 17h30
      L’incident, survenu peu avant 9 heures, a notamment impacté des services de la préfecture de la Loire et du CHU de Saint-Etienne, précisent les pompiers. Le retour à la normale était prévu pour la fin d’après-midi selon SFR. Vers 17h30, la préfecture de la Loire a indiqué sur Twitter la « fin de l’incident sur le réseau fixe » de l’opérateur, précisant que les « liaisons téléphoniques et télévisuelles » étaient « rétablies ». Le 8 juin dernier, le fonctionnement du standard du numéro d’urgence du Samu (15) dans la Loire avait été affecté pendant plusieurs heures à la suite d’une avarie technique sur l’infrastructure interne du réseau téléphonique du CHU de Saint-Etienne.

  • A New Kind of Ransomware Tsunami Hits Hundreds of Companies | WIRED
    https://www.wired.com/story/kaseya-supply-chain-ransomware-attack-msps

    IT WAS PROBABLY inevitable that the two dominant cybersecurity threats of the day— supply chain attacks and ransomware—would combine to wreak havoc.

    #États-Unis | Des dizaines d’entreprises visées par des #rançons après l’attaque de la société Kaseya | La Presse
    https://www.lapresse.ca/affaires/2021-07-02/etats-unis/des-dizaines-d-entreprises-visees-par-des-rancons-apres-l-attaque-de-la-soc

    Basée à Miami en Floride, Kaseya propose des outils informatiques aux petites et moyennes entreprises, dont l’outil VSA destiné à gérer leur réseau de serveurs, d’ordinateurs et d’imprimantes depuis une seule source. Elle revendique plus de 40 000 clients.

    #cybersécurité

  • Les méthodes douteuses des firmes de renseignement privées israéliennes exposées
    https://fr.timesofisrael.com/les-methodes-douteuses-des-firmes-de-renseignement-privees-israeli

    Selon un reportage, une agence de renseignements aurait usurpé l’identité de journalistes, soulevant des questions sur la régulation et les limites de l’industrie

    Un reportage a accusé, la semaine dernière, une firme israélienne des renseignements d’avoir usurpé l’identité de journalistes pour obtenir de manière illicite des informations d’opposants à un membre de la famille royale émiratie – mettant en lumière ces entreprises israéliennes de cyber-renseignements qui acceptent de travailler pour des régimes totalitaires.

    Une enquête du Times of Israël a révélé que le propriétaire de la firme en question, Bluehawk CI, a été traduit devant la justice au sein de l’État juif, dans le passé, et notamment pour fraude. Le ministère de la Défense a choisi de ne pas répondre à une requête de commentaire du Times of Israël concernant la raison pour laquelle il n’avait pas été amené à réguler les activités menées par la firme à l’étranger.

    Selon un reportage paru le 6 avril sur le site du Daily Beast , des individus qui avaient prétendu, début 2020, être journaliste pour Fox News et reporter pour le journal italien La Stampa avaient approché deux hommes qui s’opposaient aux autorités de Ras Al Khaimah, l’un des sept émirats constituant les Émirats arabes unis (EAU). Selon le Daily Beast , les deux individus qui avaient usurpé l’identité des deux journalistes avaient tenté d’extraire des informations aux deux hommes concernant leurs conflits judiciaires respectifs avec l’émirat.

    L’article publié sur le site souligne comment Israël, ces dernières années, a fait naître une industrie de firmes d’espionnage privées qui, de toute évidence, ne sont pas régulées – avec certains officiers militaires israéliens qui offrent au secteur privé les compétences qu’ils ont acquises dans les unités de renseignement secrètes, vendant souvent leur savoir-faire à des personnalités douteuses ou à des régimes autoritaires.

    Le Daily Beast aurait réussi à établir l’identité de la firme privée de renseignement en contactant Facebook, qui a révélé que les comptes utilisés par les deux journalistes présumés étaient associés à Bluehawk CI.

    Bluehawk CI s’est refusé, de son côté, à tout commentaire.

    Un porte-parole du ministère de la Défense a noté que Bluehawk CI n’apparaissait pas sur sa liste de vendeurs approuvés, mais il n’a pas répondu à une question de suivi sur le rôle présumé du ministère en termes de régulation initiale des initiatives de l’entreprise.

    Selon la loi sur le contrôle des exportations, tout exportateur d’équipements de défense ou de savoir-faire particulier, dans le secteur, doit d’abord s’inscrire et recevoir une autorisation de la part de l’Agence de contrôle des exportations de la Défense au sein de l’État juif.

    Bluehawk CI est l’une des firmes de renseignement privées les moins connues dans le pays. Fondée en juin 2018, elle offre des solutions dans les domaines de la cybertechnologie et des renseignements, notamment dans la « gestion du génie social et de la campagne de relations publiques » et dans les « enquêtes de renseignement complexes », selon son site internet.

    La compagnie a été fondée par Guy Klisman, ancien major au sein de Tsahal – elle lui appartient encore aujourd’hui. Klisman est aussi directeur académique de l’Institut d’innovation Pafos à Chypre, un institut d’études en cybersécurité fondé par Uriel Reichman, professeur de droit à la tête de l’Institut interdisciplinaire de Herzliya. La compagnie de Klisman, Bluehawk CI, est l’un des sponsors de l’équipe de basket du Hapoel Tel Aviv.

    Des documents judiciaires révèlent qu’avant de fonder l’entreprise, Klisman a été mis en examen à deux reprises par les procureurs israéliens – une fois pour contrefaçon et une autre pour répondre de multiples débits non-autorisés réalisés sur la carte de crédit de l’une de ses connaissances. Il a plaidé coupable dans le premier dossier. La mise en examen a finalement été annulée dans le second.

    https://www.youtube.com/watch?v=XifQHRaSWdQ&feature=emb_imp_woyt

    Selon le Daily Beast , au mois de février 2020, une personne prétendant s’appeler « Samantha », journaliste de Fox News, a contacté un homme nommé Oussama El Omari par courriel. El Omari est l’ancien directeur-général de l’Autorité chargée de la zone de libre-échange de Ras Al Khaimah. Il a été condamné par contumace aux Émirats arabes unis pour « détournement de fonds et abus de pouvoir » suite à une bataille de succession à Ras Al Khaimah. El Omari, pour sa part, a dénoncé des inculpations purement politiques.

    « Samantha » aurait tenté d’obtenir des informations sur ses affaires judiciaires l’opposant à Ras Al Khaimah. Contacté par le Daily Beast , Facebook aurait déclaré à ce dernier que le compte de « Samantha » était lié à Bluehawk CI.

    Selon le site d’information, un autre utilisateur de Facebook prétendant être un journaliste pour La Stampa , un journal italien, a contacté Khater Massaad, autre adversaire du régime actuel de Ras Al Khaimah. Massaad était à la tête du fonds souverain de Ras Al Khaimah, RAKIA, jusqu’en 2021. Il a été condamné par une cour émiratie en 2015 pour détournement de fonds au sein de RAKIA, des accusations qui, selon Massaad, étaient tronquées et politiquement motivées.

    Le faux journaliste, que Facebook a lié à Bluehawk CI, a de la même façon tenté d’extraire des informations sur sa relation avec les gouvernants de Ras Al Khaimah, a fait savoir le Daily Beast .

    « Coût de la vie élevé »
    La normalisation récente des liens entre Israël et les Émirats arabes unis a été une aubaine pour les entreprises de renseignement et de cybersécurité, avec des entreprises comme NSO Group, spécialisée dans le hacking téléphonique, Synaptech Capital, spécialisée dans le capital-risque, et Cellebrite, qui ont toutes conclu des accords lucratifs dans ces émirats du désert.

    La cybersécurité est l’un des premiers secteurs technologiques en Israël en terme d’investissements récoltés, selon l’Autorité de l’innovation israélienne.

    Pour Bluehawk CI, travailler aux EAU a pu être une source de liquidités désespérément nécessaire.

    En 2015, avant de fonder Blackhawk CI, Klisman et son épouse – ils ont depuis divorcé – ont déclaré leur faillite devant les tribunaux israéliens. Le couple était endetté à hauteur de centaines de milliers de shekels, dettes qu’ils avaient attribuées au « coût de la vie élevé » au sein de l’État juif.

    Israël est l’un des pays les plus chers au monde. Tel Aviv a récemment intégré la cinquième place des villes les plus chères sur le globe.

    En 2016, les procureurs israéliens ont mis en examen Klisman pour avoir contrefait des documents judiciaires et des assignations de huissiers de justice pour tenter d’empêcher l’armée israélienne de saisir son salaire pour payer des créditeurs. Un juge l’a reconnu coupable, mais il n’a pas été officiellement condamné et a dû effectuer 250 heures de service communautaire. Klisman s’est retiré de Tsahal à la fin de l’année 2017 et a fondé son entreprise six mois plus tard.

    Au mois de janvier 2018, Klisman a été accusé par la police des fraudes d’avoir utilisé la carte de crédit d’une femme rencontrée via un groupe WhatsApp consacré au tennis pour procéder à des achats non-autorisés à hauteur de 1 577 shekels. Une année plus tard, le gouvernement a retiré cette mise en examen.

    Klisman n’a pas donné suite à une requête de commentaire de la part du Times of Israël .

    Tandis que la personnalité qui a eu recours aux services de Bluehawk reste indéterminée, Radha Stirling, directeur-général de Detained à Dubaï – une entreprise qui représente des clients dans des conflits juridiques avec les gouvernements aux EAU – a la certitude qu’il s’agit bien du gouvernement de Ras Al Khaimah.

    « C’est monstrueux », a déclaré Stirling dans un communiqué de presse.

    « En confiant par contrat une mission d’espionnage à une firme privée, le gouvernement de Ras Al Khaimah tente d’échapper à la responsabilité de devoir rendre des comptes pour espionner des ressortissants étrangers en-dehors de sa juridiction – mais c’est bien là une violation majeure. Les EAU et Israël doivent assumer leurs responsabilités », a-t-il ajouté.

    Où placer la ligne rouge de l’éthique ?
    Selon un rapport émis par la cyberadministration israélienne, fin 2018, Israël comptait 421 cyber-entreprises actives dont 7 % – soit une trentaine – sont spécialisées dans le « cyber-renseignement ».

    Elad Ratson, ex-diplomate israélien, qui est aussi le fondateur et le directeur-général de Vayehee, une compagnie qui utilise les technologies pour contrer les Fake-news , la désinformation venant de l’étranger ou ce qu’il qualifie « d’armes en ligne d’obstruction massive », a déclaré au Times of Israël qu’il pensait que ce nombre était supérieur, selon ses propres estimations.


    Elad Ratson. (Autorisation)

    La plus grande partie des firmes de cyber-renseignements israéliennes sont spécialisées dans l’OSINT, ou « renseignements open-source », a-t-il noté. « C’est un secteur d’expertise des services israéliens de renseignement. Il y a une forte quantité de données, en ligne, qui sont ouvertement disponibles et les services israéliens de renseignement sont connus pour leur usage efficace de l’apprentissage automatique et de l’intelligence artificielle et pour extraire des informations de qualité de cet océan de données. »

    La majorité des firmes israéliennes de renseignement se concentrent sur l’OSINT (Renseignement d’Origine Source Ouverte) passif, poursuit-il, en collectant des données qui sont largement disponibles.

    D’autres s’engagent toutefois également dans ce qu’il appelle « l’ingénierie de perception » ou la manipulation du point de vue d’une cible par le biais de méthodes appelées « duperie en ligne ». De telles firmes, affirme-t-il, peuvent souvent avoir mauvaise réputation en résultat de leurs activités. L’une des plus célèbres est Black Cube.

    Toutefois, Ratson estime que de nombreuses entreprises de cyber-renseignement se fixent des lignes rouges en termes d’éthique et qu’elles ne les franchissent pas.

    « Contrairement aux autres ministères en Israël, celui de la Défense a un bureau de régulation des exportations qui est fort. Les cyber-entreprises israéliennes font attention à ne pas travailler avec le ‘mauvais’ type de client et à ne pas se mettre, pour cela, dans une situation délicate vis-à-vis du ministère de la Défense », commente-t-il.

    Toutefois, la « tentation est élevée », ajoute Ratson. « Parfois, quand il y a beaucoup d’argent sur la table, certaines entreprises ont pu tenter de fermer un peu les yeux sur l’éthique. Et c’est là qu’on a pu voir apparaître, dans les médias, une couverture internationale négative concernant des firmes de cyber-renseignement israéliennes. »

    #Émirats_arabes_unis #EAU #israel #Tel_Aviv #espionnage #espionnage_privé #Bluehawk_CI #renseignement #cybertechnologie #cybersécurité #cyber-renseignement #Tsahal #fonds souverain #RAKIA #NSO_Group #hacking #Synaptech_Capital #Cellebrite #Detained #cyberadministration #cyber-entreprises actives #cyber-renseignement #Vayehee #Fake-news #cyber-renseignements #OSINT renseignements_open-source #IA #intelligence_artificielle #ingénierie_de_perception #duperie_en_ligne #Black_Cube #journalistes

  • Distinguer les noms de domaine détournés des noms de domaine enregistrés aux fins d’actes de malveillance à l’aide de COMAR : principaux résultats et perspectives d’avenir https://www.afnic.fr/observatoire-ressources/papier-expert/distinguer-les-noms-de-domaine-detournes-des-noms-de-domaine-enregistres-aux-f #Cybersécurité

    Distinguishing exploited from malicious domain names using COMAR : key findings and future directions https://www.afnic.fr/en/observatory-and-resources/expert-papers/distinguishing-exploited-from-malicious-domain-names-using-comar-key-findings- #DNS #Afnic #ccTLDs #gTLDs #CyberSecurity #Internet #Security

  • Report : Facebook Helped the FBI Exploit Vulnerability in a Secure Linux Distro for Child Predator Sting
    https://gizmodo.com/report-facebook-helped-the-fbi-exploit-vulnerability-i-1843988377

    Une affaire très intéressante. Tout part d’une « bonne intention » (arrêter un pédophile ; cela aurait aussi pu être des terroristes) mais conduit à d’une part avoir Facebook se comporter comme un Etat et d’autre part diminuer la sécurité des activistes, journalistes et autres usagers de systèmes hypersécurisés.

    Facebook security personnel and engineers helped the FBI track down a notorious child predator by helping a third-party company develop an exploit in a security-focused version of the Linux operating system, Tails, per a Wednesday report by Vice. But they did so quietly and without notifying the developers of Tails afterwards of the major security flaw, potentially violating security industry norms while handing over a surveillance backdoor to federal agents.

    Facebook had tasked a dedicated employee to unmasking Hernandez, developed an automated system to flag recently created accounts that messaged minors, and made catching Hernandez a priority for its security teams, according to Vice. They also paid a third party contractor “six figures” to help develop a zero-day exploit in Tails: a bug in its video player that enabled them to retrieve the real I.P. address of a person viewing a clip. Three sources told Vice that an intermediary passed the tool onto the FBI, who then obtained a search warrant to have one of the victims send a modified video file to Hernandez (a tactic the agency has used before).

    There’s no clear evidence as to whether the FBI knew the exploit was developed in part by Facebook, leading one to wonder how forthcoming it was planning to be about its involvement. There are also obvious ethical issues with developing exploits in another company’s product, especially Tails, which was designed with the security of users including reporters, whistleblowers, stalking victims, and political activists in mind.

    Facebook also never notified the Tails team of the flaw—breaking with a long industry tradition of disclosure in which the relevant developers are notified of vulnerabilities in advance of them becoming public so they have a chance at implementing a fix. Sources told Vice that since an upcoming Tails update was slated to strip the vulnerable code, Facebook didn’t bother to do so, though the social media company had no reason to believe Tails developers had ever discovered the bug.

    Some of the current and former Facebook employees aware of the decision to help the FBI were critical, with one telling Vice that the “precedent of a private company buying a zero-day to go after a criminal” was “fucked up” and “sketchy as hell.” Others told the site it was a decision made of last resort that doesn’t set a precedent, with one saying it was the “right thing” to do and other companies would not be willing to “[spend] the amount of time and resources to try to limit damage caused by one evil guy.”

    #Facebook #Cybersécurité #FBI

  • How a Bad App—Not the Russians—Plunged Iowa Into Chaos - The Atlantic
    https://www.theatlantic.com/technology/archive/2020/02/bad-app-not-russians-plunged-iowa-into-chaos/606052

    You may be wondering if the Iowa caucus chaos is a hit job by election-meddling Russians. The morning after caucus-goers filed into high-school gyms across Iowa, the state’s Democratic Party is still unable to produce results. The app it developed for precisely this purpose seems to have crashed. The party was questioned before by experts about the wisdom of using a secretive app that would be deployed at a crucial juncture, but the concerns were brushed away. Troy Price, the state party’s chairman, claimed that if anything went wrong with the app, staffers would be ready “with a backup and a backup to that backup and a backup to the backup to the backup.” And yet, more than 12 hours after the end of the caucus, they are unable to produce results. Last night, some precinct officials even waited on hold for an hour to report the results—and got hung up on.

    If the Russians were responsible for this confusion and disarray, that might be a relatively easy problem to fix. This is worse.

    It appears that the Iowa Democrats nixed the plan to have precincts call in their results, and instead hired a for-profit tech firm, aptly named Shadow, to tally the caucus results. (As if the name weren’t enough to fuel conspiracies, the firm is run by an alum of Hillary Clinton’s presidential campaign.) The party paid Shadow $60,000 to develop an app that would tally the results, but gave the company only two months to do it. Worried about Russian hacking, the party addressed security in all the wrong ways: It did not open up the app to outside testing or challenge by independent security experts.

    This method is sometimes dubbed “security through obscurity,” and while there are instances for which it might be appropriate, it is a fragile method, especially unsuited to anything public on the internet that might invite an attack. For example, putting a spare key in a secret place in your backyard isn’t a terrible practice, because the odds are low that someone will be highly motivated to break into any given house and manage to look exactly in the right place (well, unless you put it under the mat). But when there are more significant incentives and the system is open to challenge by anyone in the world, as with anything on the internet, someone will likely find a way to get the keys, as the Motion Picture Association of America found out when its supposedly obscure digital keys, meant to prevent copyright infringement, quickly leaked. Shadow’s app was going to be used widely on caucus day, and independent security experts warned that this method wasn’t going to work. The company didn’t listen.

    But why bother hacking the system? Anything developed this rapidly that has not been properly stress-tested—and is being used in the wild by thousands of people at the same time—is likely to crash the first time it is deployed.

    There never should have been an app. There are officials responsible for precinct results, but there are also representatives of campaigns on the ground in every precinct. Even without a more substantial reform of the complex and demanding caucus process, a simple adversarial confirmation system (a process used by many countries) would have worked well.

    America already knows how to do election integrity. The National Academy of Sciences released a lengthy report about it last year, complete with evidence-based recommendations for every step of the electoral process. I wrote a summary of that report, but the full thing is available online. It tells us why optical paper-scan systems offer us the best mix of convenience and security, and advises us how to keep a proper paper trail. Experts and civil-society organizations have been advocating for these changes for years. It would take just a bit of money and political will to fix much of this, and fairly quickly. Instead, we’ve kicked off a 2020 election season that promises to be fraught in any number of ways. Several campaigns have reported that the same app is due to be used in Nevada in just three weeks.

    Who needs the Russians?

    #Zeynep_Tufekci #Iowa_Caucus #App_inutile #Cybersécurité

  • Sonos Makes It Clear : You No Longer Own The Things You Buy - VICE
    https://www.vice.com/en_us/article/3a8dpn/sonos-makes-it-clear-you-no-longer-own-the-things-you-buy

    $300 smart hubs that are suddenly bricked when the manufacturer is sold. Video game consoles that mysteriously lose features after you bring them home. Books or films you purchase that you suddenly and inexplicably lose the ability to access. Printers that don’t print without an ink subscription.

    In the modern internet era, it’s increasingly clear that consumers no longer actually own the things we buy. Instead, we’re shelling out big bucks for products that can easily lose features or worse—stop working entirely on the whim of a corporation.

    The latest example comes courtesy of Sonos, which this week informed customers in an email that it would no longer be supporting certain speaker systems. In the email, the company says that certain “legacy” systems will stop receiving security and software updates starting in May.

    “Legacy products were introduced between 2005 and 2011 and, given the age of the technology, do not have enough memory or processing power to sustain future innovation,” the company’s email claims. Users that have shelled out hundreds or thousands of dollars for smart speakers that still work didn’t take the news particularly well.

    Nathan Proctor, the head of USPIRG’s Right to Repair Campaign, told Motherboard that Sonos’ decision to leave consumers between a rock and a hard place is emblematic of a tech industry in which sustainability, security, and consumer rights are often distant afterthoughts.

    “This is an epidemic problem,” Proctor said, noting that having millions of unsupported and unpatched devices connected to the internet poses significant security risks for an internet of things sector already widely criticized for being a privacy and security dumpster fire.

    Proctor said forced obsolescence also not only incentives the public to discard perfectly good hardware, products now effectively have expiration dates that consumers aren’t being clearly informed of at the time of purchase.

    #Obsolescence_programmée #Internet_des_objets #Cybersécurité

  • Zeynep Tufekci : Get a red team to ensure AI is ethical | Verdict
    https://www.verdict.co.uk/zeynep-tufekci-ai-red-team

    In cybersecurity, red team professionals are tasked with finding vulnerabilities before they become a problem. In artificial intelligence, flaws such as bias often become apparent only once they are deployed.

    One way to catch these AI flaws early is for organisations to apply the red team concept when developing new systems, according to techno-sociologist and academic Zeynep Tufekci.

    “Get a read team, get people in the room, wherever you’re working, who think about what could go wrong,” she said, speaking at Hitachi Vantara’s Next conference in Las Vegas, US, last week. “Because thinking about what could go wrong before it does is the best way to make sure it doesn’t go wrong.”

    Referencing Hitachi CEO and president Toshiaki Higashihara description of digitalisation as having “lights and shadows”, Tufekci warned of the risks associated with letting the shadowy side go unchecked.
    AI shadows

    One of these “shadows” is when complex AI systems become black boxes, making it difficult even for the AI’s creators to explain how it made its decision.

    Tufekci also cited the example of YouTube’s recommendation algorithm pushing people towards extremism. For example, a teenager could innocently search ‘is there a male feminism’ and then be nudged towards misogynistic videos because such controversial videos have received more engagement.

    And while data can be used for good, it can also be used by authoritarian governments to repress its citizens, or by election consultancies to manipulate our votes.

    Then there are the many instances of human bias finding their way into algorithms. These include AI in recruitment reflecting the sexism of human employers or facial recognition not working for people with darker skin.

    “If the data can be used to fire you, or to figure out protesters or to use for social control, or not hire people prone to depression, people are going to be like: ‘we do not want this’,” said Tufekci, who is an associate professor at the UNC School of Information and Library Science.

    “What would be much better is to say, what are the guidelines?”
    Using a red team to enforce AI ethics guidelines

    Some guidelines already exist. In April 2018, the European Union’s High-Level Expert Group on AI presented seven key requirements for trustworthy AI.

    These requirements include human oversight, accountability and technical robustness and safety. But what Tufekci suggests is having a team of people dedicated to ensuring AI ethics are adhered to.
    3 Things That Will Change the World Today
    Get the Verdict morning email

    “You need people in the room, who are going to say there’s light and there are shadows in this technology, and how do we figure out to bring more light into the shadowy side, so that we’re not blindsided, so that we’re not just sort of shocked by the ethical challenges when they hit us,” she explained.

    “So we think about it ahead of time.”

    However, technology companies often push back against regulation, usually warning that too much will stifle innovation.

    “Very often when a technology is this new, and this powerful, and this promising, the people who keep talking about what could go wrong – which is what I do a lot – are seen as these spoilsport people,” said Tufekci.

    “And I’m kind of like no – it’s because we want it to be better.”

    #Intelligence_artificielle #Zeynep_Tufekci #Cybersécurité #Biais #Big_data

  • Websites have been quietly hacking iPhones for years, says Google - MIT Technology Review
    https://www.technologyreview.com/s/614243/websites-have-been-quietly-hacking-iphones-for-years-says-google

    Websites delivered iOS malware to thousands of visitors in the biggest iPhone hack ever. There’s no telling who was infected—or who was behind it.
    by Patrick Howell O'Neill
    Aug 30, 2019
    Malware could steal passwords, encrypted messages and contacts
    It’s not clear who was behind the hacking campaign or who was targeted
    If you have updated your iPhone you are protected
    The largest ever known attack against iPhone users lasted at least two years and hit potentially thousands of people, according to research published by Google. 

    The malware could ransack the entire iPhone to steal passwords, encrypted messages, location, contacts, and other extremely sensitive information. The data was then sent to a command and control server which the hackers used to run the operation. The scope, execution, and persistence of the unprecedented hacking campaign points to a potential nation-backed operation but the identity of both the hackers and their targets is still unknown. 

    “The data taken is the ‘juicy’ data," says Jonathan Levin, a researcher who has written books on Apple’s operating system. “Take all the passwords from the keychain, location data, chats/contacts/etc, and build a shadow network of connections of all your victims. Surely by six degrees of separation you’ll find interesting targets there.”

    Sign up for The Download — your daily dose of what’s up in emerging technology

    Also stay updated on MIT Technology Review initiatives and events?YesNo

    Apple patched the bugs quickly in February 2019 so everyone who has updated their iPhone since then is protected. Rebooting the iPhone wiped the malware but the data had already been taken. Exactly who was infected remains an open question. iPhone users themselves likely wouldn’t know because the malware runs in the background with no visual indicator and no way for an iOS user to view the processes running on the device. 

    In January 2019, Google’s Threat Analysis Group (TAG), the tech giant’s counterespionage specialists, first found hacked websites that were delivering malware to thousands of visitors per week. The tactic is known as a watering-hole attack: attackers lace carefully selected websites with malware and wait for expected visitors to arrive to be infected. Just visiting the site was enough to download the malware.

    Google’s discovery included, over a period of years, five so-called “exploit chains” with 14 vulnerabilities including at least one active zero-day vulnerability, the term used to describe an exploitable bug undiscovered by a company like Apple. When one exploit chain was rendered useless by an Apple patch, the hacker quickly implemented the next one.

    TAG passed the intelligence to Apple, who issued iOS patch 12.1.4 on February 7 with a fix, as well as to others within Google. Google’s Project Zero, the company’s security analysis team, has spent the last seven months dissecting these bugs.

    “There was no target discrimination; simply visiting the hacked site was enough for the exploit server to attack your device, and if it was successful, install a monitoring implant. We estimate that these sites receive thousands of visitors per week,” Google’s Ian Beer wrote.

    It’s not clear who was infected. Google’s Project Zero did not release key information including which websites were infected. It seems likely that neither Apple nor Google would have a full accounting of victims but there could be other clues, including which populations typically visit the infected website. 

    So, who is behind it? There is an entire offensive hacking industry that creates and sells hacking tools to governments and companies around the world. NSO Group is the most famous but their tools have reportedly been tightly targeted. But Levin thinks the signs point to a nation state being behind this attack, as the model used is not something a typical hacker or small company could afford to run. 

    The revelation instantly made waves throughout the cybersecurity industry. "This is the first time evidence has been found of such exploits being used massively, indiscriminately as ‘net fishing’ against whatever unsuspecting individuals end up visiting the infected websites," says Levin.

    One of the most notable victims of iPhone malware ever is Ahmed Mansoor. Mansoor, a world-renowned human rights activist imprisoned for criticizing the United Arab Emirates government, is nicknamed “the million dollar dissident” because of the high cost of the malware used to hack his iPhone and spy on him.

    Until now, the implication of the high prices had been that deploying these weapons is rare and tightly targeted. Exploiting Apple’s iOS operating system, the software that powers both the iPhone and iPad, is a complex and expensive process. “iOS exploitation requires sidestepping and bypassing Apple’s formidable defenses, in multiple layers ,” says Levin. Google’s discovery throws some of those assumptions in the air.

    It will also upend perceptions of the security of iPhones. High-risk individuals including journalists, lawyers, activists, and more use iPhones in the hope that the devices will provide a real defense against hackers who, in some cases, can be a genuine life or death threat.

    “Real users make risk decisions based on the public perception of the security of these devices,” Beer wrote. “The reality remains that security protections will never eliminate the risk of attack if you’re being targeted."

    #Cybersécurité #iPhone