• Lille : après la cyberattaque, « il faudra des mois pour retrouver une situation normale » S. B. - la voix du nord

    Quelques jours après avoir annoncé que les données personnelles de particuliers avaient été volées, Martine Aubry a fait le point, en conseil municipal, sur la cyberattaque qui bouleverse depuis un mois et demi les services de la Ville.

    Patience, patience. Un mois et demi après la cyberattaque sur la mairie, la remise en ligne des services municipaux ne fait que commencer, a prévenu ce jeudi martine aubry. « Il faudra des mois pour retrouver une situation normale. On y va pas à pas. »

    Le maire est longuement revenu, en conseil municipal, sur le déroulé et les conséquences de l’intrusion dans le réseau informatique de la Ville, survenue dans la nuit du 28 février au 1er mars : l’alerte donnée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), le débranchement salutaire des serveurs de Lille, la réorganisation expresse de la Ville pour maintenir les services publics, la découverte très progressive de l’étendue du vol de données, les premiers (et pour l’instant rares) mails d’extorsion…

    « Associations prioritaires »
    « C’est un moment difficile, une situation inédite et complexe, et je voudrais dire un grand merci aux agents » , a souligné l’édile, en assurant avoir joué la transparence depuis l’origine : _ «  J’en entends dire "on ne sait pas grand-chose" , mais tout ce qu’on sait, on le dit, alors que beaucoup de villes hackées n’en parlent pas. Il y a beaucoup de choses qu’on ne sait pas, et qu’on ne saura peut-être jamais. » Et de réitérer les conseils de vigilance, à destination de tous les Lillois ayant été en contact avec la mairie.

    stéphane baly, au nom du groupe d’opposition écologiste Lille Verte, s’est quant à lui inquiété, entre autres, d’éventuelles perturbations du versement des subventions aux associations. « On a identifié quarante associations prioritaires » _ , à traiter en priorité, a rassuré la première adjointe au maire, audrey linkenheld. Pour les autres, patience, patience.

    Alors que les déclarations d’impôts vont commencer à tomber, la mairie précise que les attestations fiscales pour les frais de garde d’enfant ne pourront pas être éditées comme habituellement par la Ville. Et conseille aux contribuables d’attendre le rétablissement des services municipaux pour compléter leurs déclarations.

    Source : https://www.lavoixdunord.fr/1315891/article/2023-04-13/lille-apres-la-cyberattaque-il-faudra-des-mois-pour-retrouver-une-situa

    #administration #cyberattaque #hacking #ransomware #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille #administration

    • Pas un mot, pas une remarque sur ce délire de l’informatisation administrative, qui ne peut générer que des bérézinas .
      Pour rappel, toute informatisation d’un processus humain ne traite que 98 à 99 % des cas maximum.
      Pour le reste, démerdez vous, vous n’existez pas !

    • Les gros bugs au démarrage du temple de la cybersécurité des Hauts-de-France Matthieu Slisse - mediacites.fr

      Le Campus Cyber, projet majeur porté par la région et la métropole de Lille, était inauguré en grande pompe le 5 avril. Si officiellement tout va pour le mieux, la réalité est bien moins reluisante. Retards dans la livraison des locaux, brutal changement de directeur… nos informations pointent une gestion particulièrement erratique.


      koussée vaneecke, la Présidente du Directoire d’EuraTechnologies et florence puybareau, directrice des opérations du Campus Cyber Hauts-de-France échangent à l’occasion de l’édition 2023 du Forum International de la cybersécurité de Lille. / Crédit Photo : Matthieu Slisse – Mediacités _

      S’intéresser de trop près au Campus Cyber Hauts-de-France, nous l’avons appris à nos dépens, c’est risquer de se faire claquer la porte au nez. Le 5 avril dernier, alors que le projet était inauguré en grande pompe par tout le gratin politique local - le président du conseil régional xavier bertrand en tête -, Mediacités a été sommé de rester sur le perron. Contrairement à plusieurs autres rédactions, notre média n’était pas invité.

      Mais curieux que nous sommes à propos de ce centre dédié à la cybersécurité présenté comme un axe stratégique majeur par la Région et la métropole de Lille, nous avions néanmoins fait le déplacement. L’occasion d’admirer une belle porte close et de s’entendre dire - par la directrice du campus en personne - que nos questions dérangeaient les invités [voir l’encadré En Coulisses]. La curiosité est décidément un bien vilain défaut.

      Il y a pourtant beaucoup à dire sur les débuts chaotiques de ce projet qui semble lancé sur de bien mauvais rails. Afin de pouvoir raconter l’envers du décor de cette trop belle histoire, nous avons échangé avec près d’une dizaine d’acteurs régionaux du secteur de la cybersécurité. La plupart ont accepté de nous répondre… mais uniquement sous couvert d’anonymat. Plusieurs interlocuteurs nous ont en effet dit craindre d’être marginalisés s’ils s’exprimaient sur les failles du Campus Cyber. Et s’ils ont tout de même consenti à parler, c’est irrités par la volonté manifeste des responsables de cacher la poussière sous le tapis.
      . . . . . . . .
      La suite payante : https://www.mediacites.fr/enquete/lille/2023/04/10/les-gros-bugs-au-demarrage-du-temple-de-la-cybersecurite-des-hauts-de-fra

  • Lille : après la cyberattaque, les coordonnées bancaires des agents et élus sur le darkweb La voix du nord

    La confirmation est tombée ce vendredi 31 mars : parmi les données volées lors de l’attaque numérique menée sur les serveurs de la ville de Lille, se trouvent les coordonnées bancaires des agents et élus municipaux.

    Un mois après la cyberattaque subie par la ville de Lille, alors que les services municipaux sont toujours fortement perturbés par cette intrusion numérique, on en sait un peu plus sur le « caractère personnel » des données soustraites.

    Alors que la Ville rappelait ce jeudi que les données volées revendiquées par les hackers pesaient moins de 2 %, il semblerait que des informations sensibles aient été récupérées. Dans une note interne que nous avons consultée, la ville informe ce vendredi son personnel et ses élus : « Les premiers résultats des analyses possibles à partir des données publiées par les hackeurs sur le darkweb viennent de confirmer que parmi ces données se trouvent les coordonnées bancaires (IBAN) de l’ensemble des agents et élus municipaux. »

    Martine Aubry : « rappeler à tout le monde de ne pas donner son code, quels que soient les messages reçus »
    En réalité, des fiches de paie et des RIB d’agents et élus font partie de la saisie numérique opérée par les pirates. « Mais avec un RIB, on ne fait rien en soi, si on n’a pas les codes et autorisations qui vont avec, précise Martine Aubry. C’est aussi pour ça qu’on a passé une note pour bien rappeler à tout le monde de ne pas donner son code, quels que soient les messages reçus. »

    La ville, par cette communication interne, conseille aux agents et aux élus de « se rapprocher de leurs établissements bancaires » , de « surveiller régulièrement leurs comptes » et, surtout, en cas de message suspect, de ne jamais répondre ou cliquer sur des liens, ni consulter les pièces jointes. La procédure en cas de suspicion d’escroquerie est également rappelée, via le service THESEE (sur le site www.masecurite.interieur.gouv.fr).

    Il faut dès lors espérer que le périmètre des données volées s’arrête là, alors que, comme le rappelle la note interne, des informations concernant les usagers des services municipaux ont elles aussi fuité. « Honnêtement pour l’heure, on n’a pas d’inquiétude particulière. Et d’ailleurs, si on en avait, on le dirait, comme on le fait depuis le début » , assure le maire de Lille.

    #administration #cyberattaque #hacking #ransomware #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille #administration

    Source : https://www.lavoixdunord.fr/1310538/article/2023-03-31/lille-apres-la-cyberattaque-les-coordonnees-bancaires-des-agents-et-elu

    • Une base de données se conçoit aussi en fonction des impératifs de sécurité.
      Ba ba du métier.

      J’espère que les informations personnelles de celles et ceux qui ont travaillé à la conception du système informatique de la mairie sont dans les informations disponibles.

  • Le fonctionnement de l’hôpital de Brest toujours affecté par la cyberattaque

    Connexions internet coupées, pas de rendez-vous en ligne ni de paiement par carte bancaire : le fonctionnement de l’hôpital de Brest était toujours affecté lundi par la cyberattaque qui l’a visé il y a dix jours, selon un communiqué de presse. « Suite à la cyberattaque dont a été victime le CHU de Brest, les connexions internet sont coupées », souligne l’hôpital dans un communiqué diffusé lundi.


    Le CHU avait été victime « d’une intrusion dans son système d’information » le jeudi 9 mars à 20h33. Aucun détail n’a été communiqué sur le type de cyberattaque dont il s’agit. « Nous ne recevons aucun e-mail » , précise le CHU lundi, en invitant ses patients à apporter une version papier de leurs résultats et comptes rendus.

    Pas de retour à la normale avant plusieurs semaines
    Il n’est en outre pas possible de prendre rendez-vous en ligne ou par courriel ou de payer par carte bancaire. « Nos logiciels fonctionnent en interne et nos équipes peuvent vous accueillir. Nous vous prions d’accepter toutes nos excuses pour ces désagréments » , précise l’hôpital à l’intention de ses patients.

    Aucun retour à la normale n’est prévu avant plusieurs semaines, a précisé une source interne à un correspondant de l’AFP. La direction de la communication a indiqué qu’un point de situation serait fait « en milieu de semaine ». Le CHU de Brest couvre un territoire comprenant une population de 1,2 million d’habitants et emploie plus de 6500 personnes.

    Plusieurs hôpitaux français ont été la cible de cyberattaques au cours des derniers mois, comme l’hôpital de Versailles en décembre 2022 ou le Centre hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes fin août. Dans le cas de l’hôpital de Versailles, les pirates informatiques avaient utilisé le rançongiciel (« ransomware ») Lockbit et réclamé une rançon pour débloquer les données cryptées. En France, les établissements publics ne paient jamais de rançons car la loi le leur interdit.

    #administration #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #budget #Brest

    Source : https://www.lefigaro.fr/flash-eco/le-fonctionnement-de-l-hopital-de-brest-toujours-affecte-par-la-cyberattaqu

  • La cyberattaque qui a touché Anvers aura un énorme impact financier pour la Ville Belga
    https://www.rtbf.be/article/la-cyberattaque-qui-a-touche-anvers-aura-un-enorme-impact-financier-pour-la-vil

    L’impact financier lié à la cyberattaque qui a touché Anvers la nuit du 5 au 6 décembre https://www.rtbf.be/article/la-ville-d-anvers-a-ete-victime-d-une-cyberattaque-des-services-perturbes-11118 menace d’être plus important que celui de la pandémie et de la crise de l’accueil des réfugiés ukrainiens, indique jeudi la Ville, confirmant une information publiée un peu plus tôt par la « Gazet van Antwerpen ».

    Outre les nombreux revenus perdus le mois dernier, la majeure partie du budget communal devrait être allouée à la réouverture des systèmes informatiques et à leur sécurisation.

    Il faudra encore attendre plusieurs mois pour avoir une estimation précise du dépassement budgétaire de la Ville, mais la somme avoisinerait les 70 millions d’euros.

    Celle-ci comprend les revenus non perçus, ainsi que les coûts de personnels et de logiciels. En termes de revenus, l’impact est déjà énorme sur la mobilité. Les automobilistes mal garés peuvent toujours recevoir une amende, mais les agents qui contrôlent les stationnements ne sont pas capables de déterminer si un conducteur a payé (et pour combien de temps) sa place de parking.

    De plus, les autorisations pour accéder aux zones à faibles émissions ne sont pas disponibles, ce qui signifie que la Ville ne peut percevoir aucune redevance pour y entrer ou qu’aucune amende ne peut être infligée aux contrevenants.

    « La différence avec la crise de la pandémie et de l’accueil des Ukrainiens se situe dans le fait que, pour ces deux cas de figure, il y avait un soutien de la part des autorités supérieures. Ici, ce n’est pas le cas » , remarque Koen Kennis, l’échevin des Finances et de la Mobilité.

    Nous devrons trouver une solution à ce problème avant la prochaine élaboration du budget communal" , conclut l’édile.

    #administration #zfe #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #budget #Anvers

    • La centralisation des systèmes informatiques d’une grande organisation est une aberration.
      Mais ça permet aux guignol.e.s de dirigeant.e.s d’avoir des tableaux de bord en temps réel.

  • #suisse : Des entreprises testent la vigilance de leurs employés avec de faux liens frauduleux Loïc Delacour/hkr
    https://www.rts.ch/info/suisse/13656012-des-entreprises-testent-la-vigilance-de-leurs-employes-avec-de-faux-lie

    Face à l’augmentation des cyberattaques pendant la période de Noël, certaines entreprises suisses en profitent pour tester la vigilance de leurs employés en leur envoyant de faux liens frauduleux.

    Ils raffolent des fêtes de fin d’année. Les « hackers » informatiques sont particulièrement actifs en décembre. Ils profitent de la baisse de vigilance des internautes, mais aussi de la forte consommation en ligne liée aux actions commerciales pour envoyer des e-mails frauduleux. Le but : voler des données privées des internautes, telles que leurs informations bancaires.

    La Trust Valley de l’EPFL, le pôle de compétences lémanique en matière de confiance numérique et de cybersécurité, a choisi cette période particulière pour lancer un test de sensibilisation grandeur nature auprès d’employés romands.

    « Nous avons décidé de proposer à 25 PME de la région de tester leurs employés en envoyant des liens de fishing. Ces liens frauduleux permettent d’accéder à l’ordinateur de l’employé. Le but est de leur permettre de comprendre comment les cybercriminels attaquent pour mieux s’en prémunir à l’avenir », a expliqué sa directrice Lennig Pedron lundi dans La Matinale.

    Si les attaques sont nombreuses en fin d’année, c’est aussi que les gens sont beaucoup en ligne durant cette période de vacances. Il convient donc d’être vigilant, met elle en garde. « Le premier conseil est de repérer les sites amateurs mais aussi de ne pas utiliser des méthodes de paiement inhabituelles. Par ailleurs, il ne faut pas cliquer sur des liens de sites frauduleux. Enfin, il est important de déclarer quand un site frauduleux semble apparaître ». Les courriels frauduleux sont à l’origine de plus de 90% des attaques informatiques.

    #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #malware

    • Et pour les prestataires de service informatiques, en fin de contrat ?
      Rien ?

      Et pour les salariés qui partent en retraite et assurent leurs derniers jours de travail ?
      Rien ?

      Mais si, par exemple, à auchan, dans les services centraux, leur messagerie est coupée la veille de leur départ.
      On ne sait jamais, il est des mails d’au revoir qui peuvent être « saignants » .

  • Drahi vs Reflets : Le secret des affaires ou le journalisme
    https://www.blast-info.fr/articles/2022/drahi-vs-reflets-le-secret-des-affaires-ou-le-journalisme-bHGl_2H6QwKese8

    Les journalistes de Reflets comparaissaient le 27 septembre devant le tribunal de commerce de Nanterre. Sous le coup d’une assignation en référé engagée par le propriétaire d’Altice Patrick Drahi, nos confrères ont dû se justifier à la barre. Au nom du…

    #Hacking #Justice #Médias
    https://static.blast-info.fr/stories/2022/thumb_story_list-drahi-vs-reflets-le-secret-des-affaires-ou-le-jou

  • Damart a remis en ligne son site marchand aprés une cyberattaque - Marion Deslandes - fashionnetwork.com
    https://fr.fashionnetwork.com/news/Damart-a-remis-en-ligne-son-site-marchand,1434568.html

    Victime d’une cyberattaque le 15 août dernier, https://fr.fashionnetwork.com/news/premiumContent,1433108.html Damart avait décidé d’arrêter ses serveurs pour tenter d’enrayer la progression du rançongiciel. Son site web et sa logistique avaient donc dès lors été mis en sommeil. Le spécialiste du thermolactyl, appartenant au groupe Damartex, a annoncé avoir rétabli l’accès à ses e-shops français et britannique le 29 août, soit deux semaines après l’intrusion des hackers.



    Automne-hiver 22/23 - Damart
    
L’ensemble des services du site sont rétablis, mais les délais d’expédition sont allongés, avant un retour à la normale prévu pour la fin de semaine. La marque affirme à nouveau qu’aucune fuite de données personnelles des clients ou de l’entreprise n’a été constatée. « Les équipes de Damart restent néanmoins pleinement mobilisées pour s’assurer de l’intégrité des données et de la remise en ligne progressive de l’ensemble de ses serveurs », pointe l’entreprise nordiste.

Les 93 magasins tricolores n’ont pas baissé le rideau pendant cette période. Le manque à gagner entraîné par l’indisponibilité du site web n’a pas été communiqué par Damart, qui reviendra sans doute sur la question lors de la publication de ses prochains résultats le 7 septembre.

    Durant son exercice 2021/22, clos le 30 juin dernier, le groupe Damartex (Damart, Afibel, Xandres…) a enregistré un chiffre d’affaires en recul de 7,1%, à 719 millions d’euros.

    #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique

  • L’Union européenne a discrètement fourni au Maroc de puissants systèmes de piratage des téléphones
    https://disclose.ngo/fr/article/union-europeenne-a-discretement-fourni-au-maroc-de-puissants-systemes-de-p

    Pour renforcer le contrôle des migrants, l’Union européenne a fourni à la police marocaine des logiciels d’extraction de données des téléphones. Faute de contrôle, ces technologies pourraient servir à accentuer la surveillance des journalistes et défenseurs des droits humains au Maroc. Lire l’article

    • Délits d’opinions, harcèlements, intimidations policières. Au Maroc, la répression contre celles et ceux qui contestent le régime s’est durement intensifiée. Abdellatif Hamamouchi, 28 ans, en a fait les frais. Un soir de juillet 2018, le journaliste et militant de l’Association marocaine des droits humains a fait l’objet d’une violente agression. Des hommes qui appartenaient selon lui à la police politique du régime l’ont « battu et jeté par terre » avant de lui prendre son téléphone portable. « Ils n’ont pris que mon téléphone, se souvient-il. Grâce à lui, ils ont pu avoir accès à mes e-mails, ma liste de contacts, mes échanges avec mes sources. » Comme lui, une dizaine de journalistes et militants marocains dont nous avons recueilli le témoignage expliquent s’être vu confisquer leurs téléphones à la suite d’une arrestation arbitraire. Selon eux, cette pratique obéirait à un unique objectif : renforcer le fichage des opposants présumés en collectant un maximum d’informations personnelles. Un contrôle qui, depuis 2019, pourrait être facilité par le soutien technologique et financier de l’Union européenne.

      Disclose, en partenariat avec l’hebdomadaire allemand Die Spiegel, révèle que l’UE a livré au Royaume du Maroc des puissants systèmes de surveillance numérique. Des logiciels conçus par deux sociétés spécialisées dans le piratage des téléphones et l’aspiration de données, MSAB et Oxygen forensic, avant d’être livrés aux autorités marocaines par Intertech Lebanon, une société franco-libanaise, sous la supervision du Centre international pour le développement des politiques migratoires (ICMPD). Objectif de ce transfert de technologies financé sur le budget du « programme de gestion des frontières pour la région Maghreb » de l’UE : lutter contre l’immigration irrégulière et le trafic d’êtres humains aux portes de l’UE.

      Selon des documents obtenus par Disclose et Die Spiegel auprès des institutions européennes, la société MSAB, d’origine suédoise, a fourni à la police marocaine un logiciel baptisé XRY capable de déverrouiller tous types de smartphones pour en extraire les données d’appels, de contacts, de localisation, mais aussi les messages envoyés et reçus par SMS, WhatsApp et Signal. Quant à Oxygen forensic, domiciliée pour sa part aux Etats-Unis, elle a livré un système d’extraction et d’analyse de données baptisé « Detective » (https://www.oxygen-forensic.com/uploads/doc_guide/Oxygen_Forensic_Detective_Getting_Started.pdf). Sa spécificité ? Contourner les verrouillages d’écran des appareils mobiles afin d’aspirer les informations stockées dans le cloud (Google, Microsoft ou Apple) ou les applications sécurisées de n’importe quel téléphone ou ordinateur. La différence notable avec le logiciel Pegasus, les deux logiciels nécessitent d’accéder physiquement au mobile à hacker, et ne permet pas de surveillance à distance.
      La police marocaine formée au piratage numérique

      A l’achat des logiciels et des ordinateurs qui vont avec, l’Union européenne a également financé des sessions de formations dispensées aux forces de police marocaine par les collaborateurs d’Intertech et les salariés de MSAB et Oxygen Forensic. Mais ce n’est pas tout. Selon des documents internes obtenus par l’ONG Privacy International, l’Europe a aussi envoyé ses propres experts issus du Collège européen de police, le CEPOL, pour une formation de quatre jours à Rabat entre le 10 et le 14 juin 2019. Au programme : sensibilisation à « la collecte d’information à partir d’Internet » ; « renforcement des capacités d’investigation numérique », introduction au « social hacking », une pratique qui consiste à soutirer des informations à quelqu’un via les réseaux sociaux.
      Contrôle inexistant

      Reste à savoir si ces outils de surveillance sont réellement, et exclusivement, utilisés à des fins de lutte contre l’immigration illégale. Or, d’après notre enquête, aucun contrôle n’a jamais été effectué. Que ce soit de la part des fabricants ou des fonctionnaires européens. Dit autrement, le Maroc pourrait décider d’utiliser ses nouvelles acquisitions à des fins de répression interne sans que l’Union européenne n’en sache rien. Un risque d’autant plus sérieux, selon des chercheurs en sécurité numérique joints par Disclose, que les logiciels XRY et Detective ne laissent pas de traces dans les appareils piratés. A la grande différence d’une autre technologie bien connue des services marocains : le logiciel israélien Pegasus, qui permet de pirater un appareil à distance. Le système Pegasus a été massivement employé par le Maroc dans le but d’espionner des journalistes, des militants des droits humains et des responsables politiques étrangers de premier plan, comme l’a révélé le consortium de journalistes Forbidden Stories (https://forbiddenstories.org/fr/case/le-pegasus-project) en 2021. Avec les solutions XRY et Detective, « dès que vous avez un accès physique à un téléphone, vous avez accès à tout », souligne Edin Omanovic, membre de l’ONG Privacy international. Un élément qu’il estime « inquiétant », poursuit-il, « dans un contexte où les autorités ciblent les défenseurs des droits de l’homme et les journalistes ».

      Afin de garantir que le matériel ne sera pas détourné de son objet officiel, la Commission européenne, sollicitée par Disclose, affirme qu’un document d’engagement a été signé par les autorités marocaines – il ne nous a pas été transmis. D’après un porte-parole, ledit document mentionnerait l’usage de ces technologies dans le seul but de lutter « contre le trafic d’êtres humains ». Rien d’autre ? « L’UE fait confiance à Rabat pour respecter son engagement, c’est de sa responsabilité », élude le porte-parole.En réalité, ce transfert de technologies devrait faire l’objet d’une attention particulièrement accrue. Pour cause : les systèmes fournis par l’UE sont classés dans la catégorie des biens à double usage (BDU), c’est-à-dire des biens qui peuvent être utilisés dans un contexte militaire et civil. Ce type d’exportation est même encadré par une position commune de l’UE, datée de 2008. Celle-ci stipule que le transfert des biens à double usage est interdit dès lors qu’il « existe un risque manifeste » que le matériel livré puisse être utilisé à des fins de « répression interne ». Un risque largement établi dans le cas marocain, comme l’a démontré l’affaire Pegasus.

      Contactés, MSAB et Oxygen Forensic ont refusé de nous répondre. Même chose du côté des régulateurs suédois et américains sur les exportations de biens à double usage. Alexandre Taleb, le PDG d’Intertech, la société responsable du déploiement des technologies, a été plus loquace. « Mes clients savent ce qu’ils achètent, je n’ai pas à les juger. Ils ont plus de 400 millions d’habitants qui peuvent s’en charger, déclare-t-il. Si le Maroc a des problèmes démocratiques, c’est une chose, mais nos outils ne sont pas la cause de ces problèmes ». Pour ce marché, Intertech a empoché près de 400 000 euros.

      Au parlement européen, ces exportations sont loin de faire l’unanimité. « Sous prétexte de sécuriser nos frontières, nous ne pouvons pas nous contenter des promesses d’un régime autoritaire, déplore ainsi l’eurodéputée Markéta Gregorová (groupe des Verts). C’est une négligence délibérée et moralement inacceptable de la part de l’Europe ». Une négligence qui passe d’autant plus mal que la société MSAB a été accusée (https://theintercept.com/2021/06/14/myanmar-msab-eu-technology-regulation) d’avoir équipé la police birmane en 2019, à un moment où des exactions contre des civils étaient connues et documentées.

      #externalisation #asile #migrations #réfugiés #Maroc #UE #EU #surveillance_numérique #complexe_militaro-industriel #surveillance #répression #logiciels #aspiration_des_données #piratage_des_téléphones #MSAB #Oxygen_forensic #Intertech_Lebanon #Centre_international_pour_le_développement_des_politiques_migratoires (#ICMPD) #technologie #transfert_de_technologies #gestion_des_frontières #frontières #contrôles_frontaliers #programme_de_gestion_des_frontières_pour_la_région_Maghreb #XRY #detective #Pegasus #téléphones_portables #smartphone #piratage_numérique #Collège_européen_de_police (#CEPOL) #formation #police #social_hacking #hacking #réseaux_sociaux #biens_à_double_usage (#BDU) #répression_interne #Alexandre_Taleb

  • #Belgique : Pas de retour à la normale avant plusieurs jours dans les hôpitaux Vivalia suite à une cyberattaque durant la nuit de vendredi à samedi Benjamin Carlier- RTBF
    https://www.rtbf.be/article/pas-de-retour-a-la-normale-avant-plusieurs-jours-dans-les-hopitaux-vivalia-1099

    La cellule de crise des hôpitaux du groupe Vivalia s’est réunie une nouvelle fois ce matin. Un planning de reprise des laboratoires, de la radiologie et de la remise en service de l’application permettant d’accéder aux dossiers des patients y a été présenté par les services informatiques. Selon le directeur du groupe Vivalia, Yves Bernard, cela prendra encore quelques jours avant un retour à la normale : « Il a été décidé ce matin de reporter les consultations et les opérations de demain. » Seules les urgences seront traitées ce mardi. Les centres de prélèvements sanguins au sein des hôpitaux du groupe seront également toujours fermés.


    Tous les patients concernés ont été prévenus par le groupe hospitalier. Une nouvelle réunion de la cellule de crise est prévue demain matin pour évaluer la situation et envisager encore plus concrètement le redémarrage des activités.
     
    Pour rappel, voici le dispositif communiqué par Vivalia pour l’annulation des différents soins :
    – Les opérations non urgentes sont supprimées sauf exception après avis concerté.

    – Les consultations sont annulées, un SMS a été envoyé individuellement aux personnes ayant un rendez-vous ce jour. Certaines consultations pourraient être maintenues suivant l’appréciation du médecin concerné qui prendra alors contact avec son patient ;

    – La médecine d’urgences est bien entendu maintenue. Nous insistons sur la nécessité de ne contacter ou se présenter à nos urgences qu’en cas de nécessité. Merci de consulter au préalable votre médecin généraliste ou le 1733 en soirée. En cas d’admission dans nos urgences, merci aussi de vous munir de votre vignette de mutuelle pour faciliter votre identification par nos équipes de soins ;

    – Radiologie/scintigraphie : tous les examens programmés sont annulés ;

    – Centres de prélèvements et Centres Covid : toute l’activité est arrêtée.

    #Santé #Hôpital #hacking #cyberattaque #cyberguerre #malware #ransomware #algorithme #sécurité #sécurité_informatique #piratage #cybersécurité #cyberattaques #internet

    • Imaginons que les #intérimaires en fin de contrat, les #vacataires lors de leur dernier jour de travail cliquent systématiquement sur les spam et malware afin de contaminer le système informatique de leurs négriers.

      Idem dans les unités de production.
      Morceau de cuivre dans les produits, ou morceau de verre, contamination du lait en poudre contaminé au à la listéria, . . . .

      N’est ce pas là une explications des « alertes » alimentaires ou informatique ?

      Les esclaves peuvent saboter le système.
      Il y a des conséquences pour les autres, mais ces autres se foutent éperdument du sort des petites mains de notre société, qu’est pas belle du tout à regarder.

      On appelait cela du #sabotage à une autre époque, ressemblant beaucoup à celle que nous subissons.

  • Mozilla démoli par l’un de ses fondateurs pour s’être ouvert aux cryptomonnaies - Les Numériques
    https://www.lesnumeriques.com/vie-du-net/mozilla-demoli-par-l-un-de-ses-fondateurs-pour-s-etre-ouvert-aux-cryp

    Quel sujet divise plus la sphère tech que les cryptomonnaies ? Cette question, la fondation Mozilla aurait peut-être dû se la poser avant d’ouvrir ses dons aux bitcoins, dogecoins et compagnie. À la suite du tweet annonçant cette décision le 31 décembre, l’un des cofondateurs de l’organisation, Jamie Zawinski, s’est fendu d’un message sans équivoque à l’encontre de son ex-société. « Je suis sûr que celui qui gère ce compte n’a aucune idée de qui je suis, mais j’ai fondé @mozilla et je suis ici pour te dire d’aller te faire foutre avec cette idée de merde », éructe-t-il. « Toutes les personnes impliquées dans ce projet devraient avoir honte de s’associer aux escrocs de Ponzi qui incinèrent la planète. » Un tweet très violent qui n’est que l’écho de nombreux autres messages venus d’internautes plus ou moins anonymes, qui voient dans cette décision de Mozilla une véritable trahison des idéaux de la fondation, notamment sur le plan écologique. En difficulté face à la concurrence propriétaire et souvent défendu par les adeptes de l’open source et du logiciel libre, Mozilla se serait-il tiré une balle dans le pied ?

  • Quand le #Militantisme déconne : injonctions, pureté militante, attaques… (5/8)
    https://framablog.org/2021/08/06/quand-le-militantisme-deconne-injonctions-purete-militante-attaques-5-8

    La question compliquée et parfois houleuse du #militantisme nous intéresse depuis longtemps à Framasoft, aussi avons-nous demandé à #Viciss de #Hacking_Social, de s’atteler à la tâche. Voici déjà le cinquième épisode [si vous avez raté les épisodes précédents] de … Lire la suite­­

    #Claviers_invités #Contributopia #Internet_et_société #Libr'en_Vrac #Non_classé #ethnocenrtisme #injonction #Libre #motivation #sabotage

  • Quand le #Militantisme déconne : injonctions, pureté militante, attaques… (4/8)
    https://framablog.org/2021/07/30/quand-le-militantisme-deconne-injonctions-purete-militante-attaques-4-8

    La question compliquée et parfois houleuse du #militantisme nous intéresse depuis longtemps à Framasoft, aussi avons-nous demandé à #Viciss de #Hacking_Social, de s’atteler à la tâche. Voici déjà le quatrième épisode [si vous avez raté les épisodes précédents] de … Lire la suite­­

    #Claviers_invités #Contributopia #Internet_et_société #Libr'en_Vrac #autonomie #besoins_fondamentaux #compétence #déconnant #injonction #proximité

  • Quand le #Militantisme déconne : injonctions, #pureté_militante, attaques… (3/8)
    https://framablog.org/2021/07/23/quand-le-militantisme-deconne-injonctions-purete-militante-attaques-3-8

    La question compliquée et parfois houleuse du #militantisme nous intéresse depuis longtemps à Framasoft, aussi avons-nous demandé à Viciss de #Hacking_Social, de s’atteler à la tâche. Voici déjà le troisième épisode [si vous avez raté les épisodes précédents] de … Lire la suite­­

    #Claviers_invités #Contributopia #Internet_et_société #Libr'en_Vrac #injonction #Libre #OSS #sabotage #SJW #Twitter

  • Les États-Unis mettent hors service une société israélienne de logiciels d’espionnage Moon of Alabama
    https://www.moonofalabama.org/2021/07/us-takes-down-israeli-spy-software-company.html#more
    https://lesakerfrancophone.fr/les-etats-unis-mettent-hors-service-une-societe-israelienne-de-lo

    Un certain nombre de journaux, dans le monde entier, parlent aujourd’hui https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr de la société de piratage israélienne NSO qui vend des logiciels d’espionnage [nommés Pegasus, NdT] à divers régimes. Ce logiciel est ensuite utilisé pour espionner les téléphones des ennemis du régime, des adversaires politiques ou des journalistes qui déplaisent. Tout cela était déjà bien connu, mais l’histoire a pris un nouvel essor puisque plusieurs centaines de personnes qui sont espionnées peuvent maintenant être nommées.

    La façon dont cela s’est produit est intéressante https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2finvestigations%2fin :

    Les téléphones sont apparus sur une liste de plus de 50 000 numéros concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de la société israélienne NSO Group, un leader mondial dans le secteur, en pleine expansion et largement non réglementé, des logiciels d’espionnage privés, selon l’enquête.

    La liste ne permet pas de savoir qui y a inscrit les numéros, ni pourquoi, et on ignore combien de téléphones ont été ciblés ou surveillés. Mais l’analyse technique de 37 smartphones montre que beaucoup d’entre eux présentent une corrélation étroite entre les horodatages associés à un numéro de la liste et le déclenchement de la surveillance, dans certains cas aussi brève que quelques secondes.

    Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International, une organisation de défense des droits de l’homme, ont eu accès à cette liste et l’ont partagée avec certains journaux, qui ont effectué des recherches et des analyses supplémentaires. Le Security Lab d’Amnesty International a effectué les analyses techniques des smartphones.

    Les chiffres figurant sur la liste ne sont pas attribués, mais les journalistes ont pu identifier plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents.

    Qui aurait pu dresser une telle liste pour la donner à Amnesty et à Forbidden Stories ?

    NSO est l’une des sociétés israéliennes utilisées pour mettre sur le marché le travail de l’unité de renseignement militaire israélienne, 8200. Les « anciens » membres de 8200 sont employés par NSO pour produire des outils d’espionnage qui sont ensuite vendus à des gouvernements étrangers. Le prix de la licence est de 7 à 8 millions de dollars pour 50 téléphones à espionner. C’est une affaire louche mais lucrative pour cette société et pour l’État d’Israël.

    NSO nie les allégations selon lesquelles son logiciel est utilisé pour des objectifs malsains en racontant beaucoup de conneries https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa :

    Le rapport de Forbidden Stories est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts de leurs sources. Il semble que ces "sources non identifiées" aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité.

    Après avoir vérifié leurs affirmations, nous démentons fermement les fausses allégations faites dans leur rapport. Leurs sources leur ont fourni des informations qui n’ont aucune base factuelle, comme le montre l’absence de documentation à l’appui de nombre de leurs affirmations. En fait, ces allégations sont tellement scandaleuses et éloignées de la réalité que NSO envisage de porter plainte pour diffamation.

    Les rapports affirment, par exemple, que le gouvernement indien du Premier ministre Narendra Modi a utilisé le logiciel de NSO pour espionner https://thewire.in/government/rahul-gandhi-pegasus-spyware-target-2019-polls le chef du parti d’opposition, Rahul Gandhi.

    Comment NSO pourrait-elle nier cette allégation ? Elle ne le peut pas.

    Plus loin dans la déclaration de NSO, la société se contredit https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa sur ces questions :

    Comme NSO l’a déclaré précédemment, notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi. Nous pouvons confirmer que notre technologie n’a pas été utilisée pour écouter, surveiller, suivre ou collecter des informations le concernant ou concernant les membres de sa famille mentionnés dans l’enquête. Nous avons déjà enquêté sur cette allégation, qui, une fois encore, est faite sans validation.

    Nous tenons à souligner que NSO vend ses technologies uniquement aux services de police et aux agences de renseignement de gouvernements contrôlés dans le seul but de sauver des vies en prévenant la criminalité et les actes terroristes. NSO n’exploite pas le système et n’a aucune visibilité sur les données.

    Comment NSO peut-elle nier que le gouvernement saoudien, l’un de ses clients reconnus, a utilisé son logiciel pour espionner Jamal Khashoggi, puis l’assassiner, en disant qu’il « n’exploite pas le système » et « n’a aucune visibilité sur les données » ?

    Vous ne pouvez pas prétendre à la fois a. recueillir des informations et b. n’avoir aucun moyen de les recueillir.

    Mais revenons à la vraie question :
    • Qui a la capacité de dresser une liste de 50 000 numéros de téléphone dont au moins 1 000 ont été espionnés avec le logiciel de NSO ?
    • Qui peut faire « fuiter » une telle liste à ONG et s’assurer que de nombreux médias « occidentaux » s’en emparent ?
    • Qui a intérêt à faire fermer NSO ou du moins à rendre ses activités plus difficiles ?

    La concurrence, je dirais. Et le seul véritable concurrent dans ce domaine est l’Agence nationale de sécurité [la NSA, NdT] étatsunienne.

    Les États-Unis utilisent souvent le « renseignement » comme une sorte de monnaie diplomatique pour maintenir les autres pays dans une situation de dépendance. Si les Saoudiens sont obligés de demander aux États-Unis d’espionner quelqu’un, il est beaucoup plus facile d’avoir de l’influence sur eux. Le NSO gêne cette activité. Il y a aussi le problème que ce logiciel d’espionnage de première classe que NSO vend à des clients un peu louches pourrait bien tomber entre les mains d’un adversaire des États-Unis.

    La « fuite » à Amnesty et Forbidden Stories est donc un moyen de conserver un certain contrôle monopolistique sur les régimes clients et sur les technologies d’espionnage. (Les Panama Papers étaient un type similaire de « fuite » parrainée par les États-Unis, mais dans le domaine financier).

    Edward Snowden, qui était autrefois un partisan convaincu de la NSA mais qui en a divulgué des documents parce qu’il voulait qu’elle respecte la loi, soutient cette campagne :

    Edward Snowden @Snowden - 16:28 UTC - 18 juil. 2021 https://twitter.com/Snowden/status/1416797153524174854

    Arrêtez ce que vous êtes en train de faire et lisez ceci. Cette fuite va être l’histoire de l’année : https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr

    Edward Snowden @Snowden - 15:23 UTC - 19 juil. 2021 https://twitter.com/Snowden/status/1417143168752095239

    Il y a certaines industries, certains secteurs, contre lesquels il n’y a aucune protection. Nous n’autorisons pas un marché commercial pour les armes nucléaires. Si vous voulez vous protéger, vous devez changer la donne, et la façon dont nous le faisons est de mettre fin à ce commerce.
    Guardian : Edward Snowden demande l’interdiction du commerce de logiciels espions dans le cadre des révélations sur Pegasus https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations

    Edward Snowden semble vouloir dire https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations que NSO, qui ne vend ses logiciels qu’aux gouvernements, devrait cesser de le faire mais que la NSA devrait continuer à utiliser cet instrument d’espionnage :

    Dans une interview accordée au Guardian, M. Snowden a déclaré que les conclusions du consortium illustraient la manière dont les logiciels malveillants commerciaux avaient permis aux régimes répressifs de placer beaucoup plus de personnes sous une surveillance invasive.

    L’opinion de Snowden à ce sujet est plutôt étrange :
    chinahand @chinahand - 17:28 UTC - 19 juil. 2021 https://twitter.com/chinahand/status/1417174487678656527

    Fascinant de voir comment M."La surveillance étatique américaine est la plus grande menace pour l’humanité" s’énerve sur le fait qu’un peu de surveillance étatique est apparemment externalisée à un entrepreneur privé par des acteurs étatiques de niveau moyen et bas.

    Edward Snowden @Snowden - 17:06 UTC - 19 juil. 2021 https://twitter.com/Snowden/status/1417168921472405504

    Lisez les articles sur les fonctionnaires de Biden, Trump et Obama qui ont accepté de l’argent du groupe NSO pour enterrer toute responsabilité, même après leur implication dans la mort et la détention de journalistes et de défenseurs des droits dans le monde entier !
    WaPo : Comment les assoiffés de pouvoir de Washington ont profité des ambitions de NSO en matière d’espionnage https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2ftechnology%2f2021%2

    Le tumulte créé dans les médias par les révélations concernant NSO a déjà eu l’effet escompté https://www.vice.com/en/article/xgx5bw/amazon-aws-shuts-down-nso-group-infrastructure :

    Amazon Web Services (AWS) a fermé l’infrastructure et les comptes liés au fournisseur israélien de logiciels de surveillance NSO Group, a déclaré Amazon dans un communiqué.

    Cette mesure intervient alors que des médias et des organisations militantes ont publié de nouvelles recherches sur les logiciels malveillants de NSO et les numéros de téléphone potentiellement sélectionnés pour être ciblés par les gouvernements clients de NSO.

    "Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l’infrastructure et les comptes concernés", a déclaré, dans un courriel, un porte-parole d’AWS à Motherboard.
    Cela fait des années qu’AWS est au courant des activités de NSO. NSO a utilisé CloudFront, un réseau de diffusion de contenu appartenant à Amazon :

    L’infrastructure de CloudFront a été utilisée pour déployer les logiciels malveillants de NSO contre des cibles, notamment sur le téléphone d’un avocat français spécialisé dans les droits de l’homme, selon le rapport d’Amnesty. Le passage à CloudFront protège aussi quelque peu NSO contre des enquêteurs ou d’autres tiers qui tenteraient de découvrir l’infrastructure de l’entreprise.

    "L’utilisation de services en nuage protège NSO Group de certaines techniques de balayage d’Internet", ajoute le rapport d’Amnesty.

    Cette protection n’est plus valable. NSO aura bien du mal à remplacer un service aussi pratique.

    Israël s’en plaindra, mais il me semble que les États-Unis ont décidé de faire fermer NSO.

    Pour vous et moi, cela ne réduira que marginalement le risque d’être espionné.
    Moon of Alabama
    Traduit par Wayan, relu par Hervé, pour le Saker Francophone

    #nso #NSA #israel #Amnesty #police #agences_de_renseignement #Edward_Snowden #CloudFront #surveillance #pegasus #spyware #écoutes #smartphone #journalisme #hacking #sécuritaire #espionnage #géolocalisation #jamal_khashoggi #Forbidden_Stories #Amazon #Amazon_Web_Services #AWS
    #USA #CloudFront

    • La firme derrière Pegasus est liée au Luxembourg
      http://www.lessentiel.lu/fr/luxembourg/story/la-firme-derriere-pegasus-est-liee-au-luxembourg-15258218

      Jean Asselborn, ministre des Affaires étrangères, a confirmé l’existence au Luxembourg de deux bureaux de la firme israélienne NSO Group, qui a conçu le logiciel Pegasus, accusé d’avoir été utilisé par plusieurs États pour espionner les téléphones de journalistes et de dissidents.

      Selon le ministre, les bureaux luxembourgeois servent au back office, c’est-à-dire au contrôle des opérations financières de l’entreprise. Un communiqué de l’entreprise datant de 2019 précise que le siège social se trouve au Luxembourg. « NSO développe des technologies qui aident les services de renseignements et les agences étatiques à prévenir et enquêter sur le terrorisme et le crime », indique l’entreprise, dans sa présentation. Il serait même « un leader mondial » en la matière, générant « 250 millions de dollars de revenus en 2018 ». NSO affirme aussi s’être passé de clients à cause d’un non-respect des droits de l’homme.

      Un tour politique
      Mais la nature des activités au Grand-Duché reste floue. D’après Amnesty International, le logiciel Pegasus n’a pas été conçu au Grand-Duché. Aucune demande d’exportation de produit n’a d’ailleurs été formulée. « Je ne peux dire qu’une chose. S’il s’avère que le groupe NSO au Luxembourg a commis des violations des droits de l’homme, alors le Luxembourg doit réagir et réagira », a déclaré Asselborn. Ce dernier a envoyé une lettre aux dirigeants concernés pour rappeler les obligations en matière de droits de l’homme.

      Le sujet n’a pas encore été évoqué en commission des Affaires étrangères à la Chambre, expliquent des députés concernés. L’affaire a cependant vite pris un tour politique, avec d’abord une question parlementaire urgente du parti Pirates, sommant le gouvernement d’indiquer si des journalistes, politiciens ou militants au Luxembourg sont concernés par le scandale d’espionnage et quels sont les liens entre NSO et le Grand-Duché. Le parti déi Lénk demande aux autorités de réagir, bien au-delà du « Pacte national entreprises et droits de l’homme », avec une « loi opposable et munie des moyens financiers et personnels permettant d’intervenir pour mettre fin au mépris envers les droits humains ».

    • Hilarants ces politiques et ces journalistes choqués par leur surveillance !

      On n’a pas arrêté, ces dernières années, d’étendre toujours plus la surveillance du citoyen, depuis l’extension des caméras de surveillance partout sur le territoire jusqu’à la reconnaissance faciale qui ne cesse de progresser, y compris en France, jamais en retard d’une idée pour nous pister, nous surveiller, nous fliquer.

      Une surveillance active, intrusive, poussée, de plus en plus vicelarde, de certaines cibles aisément identifiées par ceux qui sont pouvoir, pour le profit personnel des politiciens et de leurs amis.

      Pour elles et eux, les drones qui seront sans nul doute utilisés pour mieux canaliser les mouvements de foule, les manifestations, pas de problème.
      Pour elles et eux, la loi européenne « ePrivacy » qui instaure de manière dérogatoire une surveillance automatisée de masse des échanges numériques sur internet en Europe, pas de problème.
      Le smartphone obligatoire, pas de problème.

      Ne parlons pas des données sur nos enfants, envoyées directement chez microsoft, education nationale, santé . . .
      Ne parlons pas non plus de toutes les informations possibles et imaginables que les gafam nous volent, de façon de plus en plus vicieuse.

      Pegasus, ePrivacy, pass sanitaire, la société qui se dessine ces dernières semaines devient véritablement cauchemardesque.
      Bon, d’après Edward Snowden la NSA n’aimait pas la concurrence pour ce qui est de nous espionner, et Julian Assange est toujours en prison, en Angleterre, sans aucun motif.

      Pour le reste, l’essentiel, c’est de monter à dessein les habitants de ce pays les uns contre les autres, et c’est une réussite.

  • Quand le #Militantisme déconne : injonctions, #pureté_militante, attaques… (1/8)
    https://framablog.org/2021/07/09/quand-le-militantisme-deconne-injonctions-purete-militante-attaques-1-8

    Le feuilleton en 8 épisodes dont nous entamons aujourd’hui la publication n’est pas un simple mouvement d’humeur contre certaines dérives du #militantisme mais une réflexion de fond sous l’angle de la psychologie sociale, nourrie et illustrée d’exemples analysés. Comme la … Lire la suite­­

    #Claviers_invités #Contributopia #Internet_et_société #Libr'en_Vrac #Libres_Cultures #Hacking_Social #injonction #Libre #mastodon #PeerTube #Twitter #Viciss #Zététique

    • À force de voir cette histoire de déconnance se répéter inlassablement partout dans tous les domaines, je m’inquiète pour les visées fécondes de ces mouvements. J’en viens à avoir peur que ces militants puristes dépensent une forte énergie pour des ennemis qui n’en sont pas, qui ne représentent pas une menace, qui au contraire sont de potentiels alliés qui feraient avancer leur cause. J’ai peur que cette division, voire hiérarchisation, entre personnes potentiellement alliées ne serve finalement qu’à donner davantage de pouvoir à leurs adversaires. Peur que toute cette énergie gaspillée, au fond, ne profite qu’à l’avancée de ce qu’on dénonce pourtant tous et que les acteurs des oppressions, des exploitations, des dominations, des manipulations, aient le champ libre pour développer pleinement leur œuvre destructrice, puisque les personnes pouvant les en empêcher sont plus occupées à s’entre-taper dessus pour ou contre le point médian, pour ou contre l’anglicisme, pour ou contre l’usage de Facebook, et j’en passe.

    • En effet, mais je ne faisais que citer un extrait de l’article dans lequel j’ai reconnu beaucoup de militant·es croisé·es tout au long de mon parcours personnel. On pourrait aussi parler de celles et ceux qui se servent de ces batailles internes aux mouvements (en mettant cent balles dans le flipper à chaque fois) pour mieux asseoir leurs positions de pouvoir dans l’organisation. Pour la verrouiller.

  • La ville de Liège a relancé (partiellement) ses serveurs et ses ordinateurs Michel Gretry
    https://www.rtbf.be/info/regions/liege/detail_la-ville-de-liege-a-relance-partiellement-ses-serveurs-et-ses-ordinateur

    3 semaines de paralysie informatique et administrative dans une ville de prés de 200 000 habitants, et sa banlieue

    Les choses commencent enfin à s’améliorer, au cœur de la troisième semaine de paralysie informatique de la ville de Liège. La cyberattaque « de grande ampleur » dont elle a été victime a nécessité l’intervention de spécialistes pour relancer les services aux citoyens. Les tests de ce mardi ont été positifs, ce qui a permis, en fin d’après-midi, d’annoncer enfin concrètement, département par département, presque guichet par guichet, ce qui fonctionne.


    La première priorité a été donnée à l’état civil, qui est accessible uniquement sur rendez-vous. A partir de ce mercredi, sept mairies de quartier sont ouvertes en semaine, et parmi elles, trois le samedi matin. C’est là que les liégeois peuvent obtenir leurs cartes d’identité, les titres de séjour pour étrangers, les certificats de domicile, les compositions de ménage, les changements d’adresse, les passeports, les extraits de casier judiciaire, les permis de conduire provisoires. Au vu de l’arriéré accumulé en quinze jours, la patience reste de mise

    Le service des mariages n’est pas encore totalement opérationnel. Les cimetières sont ouverts, les funérailles peuvent avoir lieu, mais le registre des sépultures reste indisponible. La liste complète des consignes et des marches à suivre est consultable sur le site www.liege.be 

    #numérisation #informatisation par des #guignols #hacking #cyberattaque #cyberguerre #malware #ransomware #sécurité #cybersécurité #cyberattaques #algorithme #sécurité_informatique #piratage

    • Près de 20.000 clients stéphanois de SFR privés de téléphone et d’internet après un incendie
      https://www.lefigaro.fr/flash-eco/pres-de-20-000-clients-stephanois-de-sfr-prives-de-telephone-et-d-internet-

      Un incendie a interrompu vendredi la téléphonie et l’accès à internet chez près de 20.000 clients stéphanois de l’opérateur SFR, a-t-on appris de sources concordantes.

      « L’incendie, qui a touché des équipements techniques de collecte du réseau, a peu endommagé les infrastructures », a déclaré à l’AFP Cyrille-Frantz Honegger, délégué régional Centre-Est d’Altice France, précisant que « 19.000 particuliers et une centaine d’entreprises ont été impactés ». Le feu, qui a atteint des gaines par où transitent les câbles d’un serveur alimentant les clients de SFR en téléphonie fixe et en internet, aurait été provoqué par le groupe électrogène d’une entreprise voisine, selon les pompiers. Dans leur lutte contre le sinistre, les services de secours ont indiqué avoir « noyé » un serveur se trouvant dans des armoires métalliques adossées à l’entreprise.

      Fin de l’incident à 17h30
      L’incident, survenu peu avant 9 heures, a notamment impacté des services de la préfecture de la Loire et du CHU de Saint-Etienne, précisent les pompiers. Le retour à la normale était prévu pour la fin d’après-midi selon SFR. Vers 17h30, la préfecture de la Loire a indiqué sur Twitter la « fin de l’incident sur le réseau fixe » de l’opérateur, précisant que les « liaisons téléphoniques et télévisuelles » étaient « rétablies ». Le 8 juin dernier, le fonctionnement du standard du numéro d’urgence du Samu (15) dans la Loire avait été affecté pendant plusieurs heures à la suite d’une avarie technique sur l’infrastructure interne du réseau téléphonique du CHU de Saint-Etienne.

  • Sur Facebook, LinkedIn, Clubhouse… des fuites de données personnelles très problématiques
    https://www.lemonde.fr/pixels/article/2021/04/26/facebook-linkedin-clubhouse-des-fuites-de-donnees-personnelles-tres-problema

    Dans trois cas récents de publications de données personnelles de leurs utilisateurs, ces réseaux sociaux se sont défendus en expliquant qu’il n’y avait pas eu de piratage informatique. Le mois d’avril a été chargé en alertes pour les données personnelles : le 3 avril, une base de données contenant des données relatives à plus de 533 millions de comptes Facebook, dont les numéros de téléphone, était diffusée sur un forum fréquenté par des cybercriminels ; quelques jours plus tard, un membre de ce même forum (...)

    #Clubhouse_ #Facebook #LinkedIn #[fr]Règlement_Général_sur_la_Protection_des_Données_(RGPD)[en]General_Data_Protection_Regulation_(GDPR)[nl]General_Data_Protection_Regulation_(GDPR) #données #hacking #scraping (...)

    ##[fr]Règlement_Général_sur_la_Protection_des_Données__RGPD_[en]General_Data_Protection_Regulation__GDPR_[nl]General_Data_Protection_Regulation__GDPR_ ##CNIL

  • Le pied de nez de Signal à Cellebrite, l’entreprise qui exploite les téléphones pour les forces de l’ordre
    https://www.lemonde.fr/pixels/article/2021/04/22/le-pied-de-nez-de-signal-a-cellebrite-l-entreprise-qui-exploite-les-telephon

    L’un des principaux développeurs de Signal, Moxie Marlinspike, a découvert une vulnérabilité dans des outils utilisés par l’entreprise israélienne. Le jeu du chat et de la souris entre les forces de l’ordre et les entreprises fournissant des services chiffrant les données de leurs utilisateurs se poursuit. La dernière manche vient d’être jouée par Signal : une messagerie sécurisée, considérée par beaucoup comme l’application la plus sûre pour y tenir des discussions, et vers laquelle beaucoup d’utilisateurs (...)

    #Cellebrite #Signal #WhatsApp #cryptage #smartphone #police #écoutes #hacking (...)

    ##surveillance

  • Telecomix : les anciens combattants numériques des révolutions arabes se livrent | Mediapart
    https://www.mediapart.fr/journal/france/200421/telecomix-les-anciens-combattants-numeriques-des-revolutions-arabes-se-liv

    Un article long et passionnant sur ces hackers français investis dans le soutien aux révolutions arabes.

    À partir de la fin 2010, ce collectif de hackeurs s’était plongé dans les révolutions arabes, apportant conseils et soutien techniques aux militants. Dix ans après, quatre de ses membres reviennent sur cette période, leurs exploits et leurs déceptions.

    « Telecomix me manquera toujours. » Même si dix années ont passé, le hackeur français Kheops est aujourd’hui encore ému lorsqu’il évoque son groupe d’amis avec lequel il s’était plongé dans le tourbillon des révolutions arabes de l’année 2011.

    Telecomix était, à l’origine, un collectif né deux ans plus tôt, lorsque, en avril 2009, l’hacktiviste suédois Erik Josefsson propose aux différents groupes hackeurs et associations de défense des libertés numériques d’Europe d’unir leurs forces.

    L’idée était de donner une visibilité politique à l’hacktivisme pour peser dans le débat public et défendre ses idéaux de libre circulation de l’information, de partage des connaissances, de lutte contre la censure et la surveillance…

    Des hackeurs allemands, des militants protéléchargement suédois de The Pirate Bay, des défenseurs des libertés numériques de l’association française La Quadrature du Net… se retrouvent sur un canal IRC, un système de discussion instantanée, au départ pour lutter contre le Paquet Télécom, une vaste réforme de la législation européenne sur les télécommunications.

    « Je suis arrivé en 2010 un peu comme un cheveu sur la soupe par le biais d’un copain, se souvient Bluetouff. J’avais hébergé mon blog chez eux car je n’avais pas de sous, que l’ambiance était sympa, qu’il s’agissait d’un hébergement communautaire… Mais, très vite, je me suis rendu compte qu’ils avaient d’autres activités. »

    #Hacking #Telecomix #Hackers #Révolutions_arabes #Printemps_arabes

  • 1 500 cartes Delhaize Plus pillées par un pirate informatique
    https://www.lalibre.be/economie/entreprises-startup/1-500-cartes-delhaize-plus-pillees-par-un-pirate-informatique-607ee2409978e2

    Delhaize a porté plainte. Les clients lésés ont été remboursés. L’entreprise assure qu’à aucun moment son site n’a été piraté. Et conseille à ses clients de changer régulièrement de mot de passe. L’enseigne de supermarchés Delhaize a été victime de pirates informatiques voici quelques jours. Une personne a réussi à récupérer les Points Plus de certains clients Delhaize Super Plus. Sur plus d’un million de clients Super Plus, environ 1.500 ont vu leurs cartes pillées, pour un montant total de moins de 1.000 euros. (...)

    #carte #supermarché #données #consommation #hacking

    ##supermarché

  • Les méthodes douteuses des firmes de renseignement privées israéliennes exposées
    https://fr.timesofisrael.com/les-methodes-douteuses-des-firmes-de-renseignement-privees-israeli

    Selon un reportage, une agence de renseignements aurait usurpé l’identité de journalistes, soulevant des questions sur la régulation et les limites de l’industrie

    Un reportage a accusé, la semaine dernière, une firme israélienne des renseignements d’avoir usurpé l’identité de journalistes pour obtenir de manière illicite des informations d’opposants à un membre de la famille royale émiratie – mettant en lumière ces entreprises israéliennes de cyber-renseignements qui acceptent de travailler pour des régimes totalitaires.

    Une enquête du Times of Israël a révélé que le propriétaire de la firme en question, Bluehawk CI, a été traduit devant la justice au sein de l’État juif, dans le passé, et notamment pour fraude. Le ministère de la Défense a choisi de ne pas répondre à une requête de commentaire du Times of Israël concernant la raison pour laquelle il n’avait pas été amené à réguler les activités menées par la firme à l’étranger.

    Selon un reportage paru le 6 avril sur le site du Daily Beast , des individus qui avaient prétendu, début 2020, être journaliste pour Fox News et reporter pour le journal italien La Stampa avaient approché deux hommes qui s’opposaient aux autorités de Ras Al Khaimah, l’un des sept émirats constituant les Émirats arabes unis (EAU). Selon le Daily Beast , les deux individus qui avaient usurpé l’identité des deux journalistes avaient tenté d’extraire des informations aux deux hommes concernant leurs conflits judiciaires respectifs avec l’émirat.

    L’article publié sur le site souligne comment Israël, ces dernières années, a fait naître une industrie de firmes d’espionnage privées qui, de toute évidence, ne sont pas régulées – avec certains officiers militaires israéliens qui offrent au secteur privé les compétences qu’ils ont acquises dans les unités de renseignement secrètes, vendant souvent leur savoir-faire à des personnalités douteuses ou à des régimes autoritaires.

    Le Daily Beast aurait réussi à établir l’identité de la firme privée de renseignement en contactant Facebook, qui a révélé que les comptes utilisés par les deux journalistes présumés étaient associés à Bluehawk CI.

    Bluehawk CI s’est refusé, de son côté, à tout commentaire.

    Un porte-parole du ministère de la Défense a noté que Bluehawk CI n’apparaissait pas sur sa liste de vendeurs approuvés, mais il n’a pas répondu à une question de suivi sur le rôle présumé du ministère en termes de régulation initiale des initiatives de l’entreprise.

    Selon la loi sur le contrôle des exportations, tout exportateur d’équipements de défense ou de savoir-faire particulier, dans le secteur, doit d’abord s’inscrire et recevoir une autorisation de la part de l’Agence de contrôle des exportations de la Défense au sein de l’État juif.

    Bluehawk CI est l’une des firmes de renseignement privées les moins connues dans le pays. Fondée en juin 2018, elle offre des solutions dans les domaines de la cybertechnologie et des renseignements, notamment dans la « gestion du génie social et de la campagne de relations publiques » et dans les « enquêtes de renseignement complexes », selon son site internet.

    La compagnie a été fondée par Guy Klisman, ancien major au sein de Tsahal – elle lui appartient encore aujourd’hui. Klisman est aussi directeur académique de l’Institut d’innovation Pafos à Chypre, un institut d’études en cybersécurité fondé par Uriel Reichman, professeur de droit à la tête de l’Institut interdisciplinaire de Herzliya. La compagnie de Klisman, Bluehawk CI, est l’un des sponsors de l’équipe de basket du Hapoel Tel Aviv.

    Des documents judiciaires révèlent qu’avant de fonder l’entreprise, Klisman a été mis en examen à deux reprises par les procureurs israéliens – une fois pour contrefaçon et une autre pour répondre de multiples débits non-autorisés réalisés sur la carte de crédit de l’une de ses connaissances. Il a plaidé coupable dans le premier dossier. La mise en examen a finalement été annulée dans le second.

    https://www.youtube.com/watch?v=XifQHRaSWdQ&feature=emb_imp_woyt

    Selon le Daily Beast , au mois de février 2020, une personne prétendant s’appeler « Samantha », journaliste de Fox News, a contacté un homme nommé Oussama El Omari par courriel. El Omari est l’ancien directeur-général de l’Autorité chargée de la zone de libre-échange de Ras Al Khaimah. Il a été condamné par contumace aux Émirats arabes unis pour « détournement de fonds et abus de pouvoir » suite à une bataille de succession à Ras Al Khaimah. El Omari, pour sa part, a dénoncé des inculpations purement politiques.

    « Samantha » aurait tenté d’obtenir des informations sur ses affaires judiciaires l’opposant à Ras Al Khaimah. Contacté par le Daily Beast , Facebook aurait déclaré à ce dernier que le compte de « Samantha » était lié à Bluehawk CI.

    Selon le site d’information, un autre utilisateur de Facebook prétendant être un journaliste pour La Stampa , un journal italien, a contacté Khater Massaad, autre adversaire du régime actuel de Ras Al Khaimah. Massaad était à la tête du fonds souverain de Ras Al Khaimah, RAKIA, jusqu’en 2021. Il a été condamné par une cour émiratie en 2015 pour détournement de fonds au sein de RAKIA, des accusations qui, selon Massaad, étaient tronquées et politiquement motivées.

    Le faux journaliste, que Facebook a lié à Bluehawk CI, a de la même façon tenté d’extraire des informations sur sa relation avec les gouvernants de Ras Al Khaimah, a fait savoir le Daily Beast .

    « Coût de la vie élevé »
    La normalisation récente des liens entre Israël et les Émirats arabes unis a été une aubaine pour les entreprises de renseignement et de cybersécurité, avec des entreprises comme NSO Group, spécialisée dans le hacking téléphonique, Synaptech Capital, spécialisée dans le capital-risque, et Cellebrite, qui ont toutes conclu des accords lucratifs dans ces émirats du désert.

    La cybersécurité est l’un des premiers secteurs technologiques en Israël en terme d’investissements récoltés, selon l’Autorité de l’innovation israélienne.

    Pour Bluehawk CI, travailler aux EAU a pu être une source de liquidités désespérément nécessaire.

    En 2015, avant de fonder Blackhawk CI, Klisman et son épouse – ils ont depuis divorcé – ont déclaré leur faillite devant les tribunaux israéliens. Le couple était endetté à hauteur de centaines de milliers de shekels, dettes qu’ils avaient attribuées au « coût de la vie élevé » au sein de l’État juif.

    Israël est l’un des pays les plus chers au monde. Tel Aviv a récemment intégré la cinquième place des villes les plus chères sur le globe.

    En 2016, les procureurs israéliens ont mis en examen Klisman pour avoir contrefait des documents judiciaires et des assignations de huissiers de justice pour tenter d’empêcher l’armée israélienne de saisir son salaire pour payer des créditeurs. Un juge l’a reconnu coupable, mais il n’a pas été officiellement condamné et a dû effectuer 250 heures de service communautaire. Klisman s’est retiré de Tsahal à la fin de l’année 2017 et a fondé son entreprise six mois plus tard.

    Au mois de janvier 2018, Klisman a été accusé par la police des fraudes d’avoir utilisé la carte de crédit d’une femme rencontrée via un groupe WhatsApp consacré au tennis pour procéder à des achats non-autorisés à hauteur de 1 577 shekels. Une année plus tard, le gouvernement a retiré cette mise en examen.

    Klisman n’a pas donné suite à une requête de commentaire de la part du Times of Israël .

    Tandis que la personnalité qui a eu recours aux services de Bluehawk reste indéterminée, Radha Stirling, directeur-général de Detained à Dubaï – une entreprise qui représente des clients dans des conflits juridiques avec les gouvernements aux EAU – a la certitude qu’il s’agit bien du gouvernement de Ras Al Khaimah.

    « C’est monstrueux », a déclaré Stirling dans un communiqué de presse.

    « En confiant par contrat une mission d’espionnage à une firme privée, le gouvernement de Ras Al Khaimah tente d’échapper à la responsabilité de devoir rendre des comptes pour espionner des ressortissants étrangers en-dehors de sa juridiction – mais c’est bien là une violation majeure. Les EAU et Israël doivent assumer leurs responsabilités », a-t-il ajouté.

    Où placer la ligne rouge de l’éthique ?
    Selon un rapport émis par la cyberadministration israélienne, fin 2018, Israël comptait 421 cyber-entreprises actives dont 7 % – soit une trentaine – sont spécialisées dans le « cyber-renseignement ».

    Elad Ratson, ex-diplomate israélien, qui est aussi le fondateur et le directeur-général de Vayehee, une compagnie qui utilise les technologies pour contrer les Fake-news , la désinformation venant de l’étranger ou ce qu’il qualifie « d’armes en ligne d’obstruction massive », a déclaré au Times of Israël qu’il pensait que ce nombre était supérieur, selon ses propres estimations.


    Elad Ratson. (Autorisation)

    La plus grande partie des firmes de cyber-renseignements israéliennes sont spécialisées dans l’OSINT, ou « renseignements open-source », a-t-il noté. « C’est un secteur d’expertise des services israéliens de renseignement. Il y a une forte quantité de données, en ligne, qui sont ouvertement disponibles et les services israéliens de renseignement sont connus pour leur usage efficace de l’apprentissage automatique et de l’intelligence artificielle et pour extraire des informations de qualité de cet océan de données. »

    La majorité des firmes israéliennes de renseignement se concentrent sur l’OSINT (Renseignement d’Origine Source Ouverte) passif, poursuit-il, en collectant des données qui sont largement disponibles.

    D’autres s’engagent toutefois également dans ce qu’il appelle « l’ingénierie de perception » ou la manipulation du point de vue d’une cible par le biais de méthodes appelées « duperie en ligne ». De telles firmes, affirme-t-il, peuvent souvent avoir mauvaise réputation en résultat de leurs activités. L’une des plus célèbres est Black Cube.

    Toutefois, Ratson estime que de nombreuses entreprises de cyber-renseignement se fixent des lignes rouges en termes d’éthique et qu’elles ne les franchissent pas.

    « Contrairement aux autres ministères en Israël, celui de la Défense a un bureau de régulation des exportations qui est fort. Les cyber-entreprises israéliennes font attention à ne pas travailler avec le ‘mauvais’ type de client et à ne pas se mettre, pour cela, dans une situation délicate vis-à-vis du ministère de la Défense », commente-t-il.

    Toutefois, la « tentation est élevée », ajoute Ratson. « Parfois, quand il y a beaucoup d’argent sur la table, certaines entreprises ont pu tenter de fermer un peu les yeux sur l’éthique. Et c’est là qu’on a pu voir apparaître, dans les médias, une couverture internationale négative concernant des firmes de cyber-renseignement israéliennes. »

    #Émirats_arabes_unis #EAU #israel #Tel_Aviv #espionnage #espionnage_privé #Bluehawk_CI #renseignement #cybertechnologie #cybersécurité #cyber-renseignement #Tsahal #fonds souverain #RAKIA #NSO_Group #hacking #Synaptech_Capital #Cellebrite #Detained #cyberadministration #cyber-entreprises actives #cyber-renseignement #Vayehee #Fake-news #cyber-renseignements #OSINT renseignements_open-source #IA #intelligence_artificielle #ingénierie_de_perception #duperie_en_ligne #Black_Cube #journalistes

  • Facebook n’entend pas informer les utilisateurs concernés par la fuite des données de 533 millions de comptes
    https://www.lemonde.fr/pixels/article/2021/04/07/facebook-n-entend-pas-notifier-les-utilisateurs-concernes-par-la-fuite-des-d

    Le réseau social a expliqué que des données « publiques » avaient été collectées en détournant les outils de la plate-forme avant septembre 2019. La pression continue de monter pour Facebook, moins d’une semaine après la diffusion en ligne d’une base de données massive contenant les numéros de téléphone associés à plusieurs centaines de millions d’utilisateurs. Samedi 3 avril, un internaute a publié quasi gratuitement, sur un forum régulièrement fréquenté par des cybercriminels, une base de données contenant (...)

    #Facebook #données #hacking #CNIL

  • 553,000,000 Reasons Not to Let Facebook Make Decisions About Your Privacy
    https://www.eff.org/deeplinks/2021/04/553000000-reasons-not-let-facebook-make-decisions-about-your-privacy

    Another day, another horrific Facebook privacy scandal. We know what comes next : Facebook will argue that losing a lot of our data means bad third-party actors are the real problem that we should trust Facebook to make more decisions about our data to protect against them. If history is any indication, that’ll work. But if we finally wise up, we’ll respond to this latest crisis with serious action : passing America’s long-overdue federal privacy law (with a private right of action) and (...)

    #Facebook #données #hacking #EFF