#spyware

  • Un thread d’Olivier Tesquet sur tw :
    Aux Etats-Unis, les femmes ont un nouvel ennemi : leur téléphone. Alors que le droit à l’avortement est menacé, le secteur opaque des courtiers en données pourrait aider les groupes anti-choix et la police à les harceler.
    https://threadreaderapp.com/thread/1528763349500153859.html

    Une récente enquête de @motherboard démontre qu’il suffit de débourser 160$ pour acquérir les données de géolocalisation des personnes qui se sont rendues au planning familial, permettant in fine de les identifier.
    Ce qui fait peser un réel danger de violence : en 2020, la @NatAbortionFed a dénombré plus de 50 agressions à l’extérieur de cliniques, et près de 3 500 cas de harcèlement téléphonique ou par mail.
    Mais ce n’est pas tout. Des applications de suivi du cycle menstruel mouchardent auprès de Facebook, d’autres sont directement financées par des groupes anti-choix obsédés par la surveillance des modes de vie.

    #IVG #harcèlement #anti-avortement #violence #femmes
    #géolocalisation #surveillance #spyware #stalkerware
    #la_gerbe

  • #pegasus (comment ça marche ?)

    Derrière Pegasus : le mode d’emploi d’un logiciel espion
    https://theconversation.com/derriere-pegasus-le-mode-demploi-dun-logiciel-espion-164742

    Comment fonctionne Pegasus
    Le logiciel Pegasus est développé par l’entreprise israélienne NSO Group. C’est un logiciel espion (spyware) visant les smartphones dont l’objectif est de siphonner l’ensemble de ses données : coordonnées GPS, contenus des messages, écoute des appels, bref tout ce qui passe par votre téléphone est vu, lu et entendu par le logiciel et transmis à son utilisateur (l’attaquant). Ce logiciel espion évolue depuis plusieurs années et s’adapte aux évolutions de niveaux de sécurité des téléphones.

    #NSO #spyware #surveillance

  • Les États-Unis mettent hors service une société israélienne de logiciels d’espionnage Moon of Alabama
    https://www.moonofalabama.org/2021/07/us-takes-down-israeli-spy-software-company.html#more
    https://lesakerfrancophone.fr/les-etats-unis-mettent-hors-service-une-societe-israelienne-de-lo

    Un certain nombre de journaux, dans le monde entier, parlent aujourd’hui https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr de la société de piratage israélienne NSO qui vend des logiciels d’espionnage [nommés Pegasus, NdT] à divers régimes. Ce logiciel est ensuite utilisé pour espionner les téléphones des ennemis du régime, des adversaires politiques ou des journalistes qui déplaisent. Tout cela était déjà bien connu, mais l’histoire a pris un nouvel essor puisque plusieurs centaines de personnes qui sont espionnées peuvent maintenant être nommées.

    La façon dont cela s’est produit est intéressante https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2finvestigations%2fin :

    Les téléphones sont apparus sur une liste de plus de 50 000 numéros concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de la société israélienne NSO Group, un leader mondial dans le secteur, en pleine expansion et largement non réglementé, des logiciels d’espionnage privés, selon l’enquête.

    La liste ne permet pas de savoir qui y a inscrit les numéros, ni pourquoi, et on ignore combien de téléphones ont été ciblés ou surveillés. Mais l’analyse technique de 37 smartphones montre que beaucoup d’entre eux présentent une corrélation étroite entre les horodatages associés à un numéro de la liste et le déclenchement de la surveillance, dans certains cas aussi brève que quelques secondes.

    Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International, une organisation de défense des droits de l’homme, ont eu accès à cette liste et l’ont partagée avec certains journaux, qui ont effectué des recherches et des analyses supplémentaires. Le Security Lab d’Amnesty International a effectué les analyses techniques des smartphones.

    Les chiffres figurant sur la liste ne sont pas attribués, mais les journalistes ont pu identifier plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents.

    Qui aurait pu dresser une telle liste pour la donner à Amnesty et à Forbidden Stories ?

    NSO est l’une des sociétés israéliennes utilisées pour mettre sur le marché le travail de l’unité de renseignement militaire israélienne, 8200. Les « anciens » membres de 8200 sont employés par NSO pour produire des outils d’espionnage qui sont ensuite vendus à des gouvernements étrangers. Le prix de la licence est de 7 à 8 millions de dollars pour 50 téléphones à espionner. C’est une affaire louche mais lucrative pour cette société et pour l’État d’Israël.

    NSO nie les allégations selon lesquelles son logiciel est utilisé pour des objectifs malsains en racontant beaucoup de conneries https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa :

    Le rapport de Forbidden Stories est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts de leurs sources. Il semble que ces "sources non identifiées" aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité.

    Après avoir vérifié leurs affirmations, nous démentons fermement les fausses allégations faites dans leur rapport. Leurs sources leur ont fourni des informations qui n’ont aucune base factuelle, comme le montre l’absence de documentation à l’appui de nombre de leurs affirmations. En fait, ces allégations sont tellement scandaleuses et éloignées de la réalité que NSO envisage de porter plainte pour diffamation.

    Les rapports affirment, par exemple, que le gouvernement indien du Premier ministre Narendra Modi a utilisé le logiciel de NSO pour espionner https://thewire.in/government/rahul-gandhi-pegasus-spyware-target-2019-polls le chef du parti d’opposition, Rahul Gandhi.

    Comment NSO pourrait-elle nier cette allégation ? Elle ne le peut pas.

    Plus loin dans la déclaration de NSO, la société se contredit https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa sur ces questions :

    Comme NSO l’a déclaré précédemment, notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi. Nous pouvons confirmer que notre technologie n’a pas été utilisée pour écouter, surveiller, suivre ou collecter des informations le concernant ou concernant les membres de sa famille mentionnés dans l’enquête. Nous avons déjà enquêté sur cette allégation, qui, une fois encore, est faite sans validation.

    Nous tenons à souligner que NSO vend ses technologies uniquement aux services de police et aux agences de renseignement de gouvernements contrôlés dans le seul but de sauver des vies en prévenant la criminalité et les actes terroristes. NSO n’exploite pas le système et n’a aucune visibilité sur les données.

    Comment NSO peut-elle nier que le gouvernement saoudien, l’un de ses clients reconnus, a utilisé son logiciel pour espionner Jamal Khashoggi, puis l’assassiner, en disant qu’il « n’exploite pas le système » et « n’a aucune visibilité sur les données » ?

    Vous ne pouvez pas prétendre à la fois a. recueillir des informations et b. n’avoir aucun moyen de les recueillir.

    Mais revenons à la vraie question :
    • Qui a la capacité de dresser une liste de 50 000 numéros de téléphone dont au moins 1 000 ont été espionnés avec le logiciel de NSO ?
    • Qui peut faire « fuiter » une telle liste à ONG et s’assurer que de nombreux médias « occidentaux » s’en emparent ?
    • Qui a intérêt à faire fermer NSO ou du moins à rendre ses activités plus difficiles ?

    La concurrence, je dirais. Et le seul véritable concurrent dans ce domaine est l’Agence nationale de sécurité [la NSA, NdT] étatsunienne.

    Les États-Unis utilisent souvent le « renseignement » comme une sorte de monnaie diplomatique pour maintenir les autres pays dans une situation de dépendance. Si les Saoudiens sont obligés de demander aux États-Unis d’espionner quelqu’un, il est beaucoup plus facile d’avoir de l’influence sur eux. Le NSO gêne cette activité. Il y a aussi le problème que ce logiciel d’espionnage de première classe que NSO vend à des clients un peu louches pourrait bien tomber entre les mains d’un adversaire des États-Unis.

    La « fuite » à Amnesty et Forbidden Stories est donc un moyen de conserver un certain contrôle monopolistique sur les régimes clients et sur les technologies d’espionnage. (Les Panama Papers étaient un type similaire de « fuite » parrainée par les États-Unis, mais dans le domaine financier).

    Edward Snowden, qui était autrefois un partisan convaincu de la NSA mais qui en a divulgué des documents parce qu’il voulait qu’elle respecte la loi, soutient cette campagne :

    Edward Snowden @Snowden - 16:28 UTC - 18 juil. 2021 https://twitter.com/Snowden/status/1416797153524174854

    Arrêtez ce que vous êtes en train de faire et lisez ceci. Cette fuite va être l’histoire de l’année : https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr

    Edward Snowden @Snowden - 15:23 UTC - 19 juil. 2021 https://twitter.com/Snowden/status/1417143168752095239

    Il y a certaines industries, certains secteurs, contre lesquels il n’y a aucune protection. Nous n’autorisons pas un marché commercial pour les armes nucléaires. Si vous voulez vous protéger, vous devez changer la donne, et la façon dont nous le faisons est de mettre fin à ce commerce.
    Guardian : Edward Snowden demande l’interdiction du commerce de logiciels espions dans le cadre des révélations sur Pegasus https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations

    Edward Snowden semble vouloir dire https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations que NSO, qui ne vend ses logiciels qu’aux gouvernements, devrait cesser de le faire mais que la NSA devrait continuer à utiliser cet instrument d’espionnage :

    Dans une interview accordée au Guardian, M. Snowden a déclaré que les conclusions du consortium illustraient la manière dont les logiciels malveillants commerciaux avaient permis aux régimes répressifs de placer beaucoup plus de personnes sous une surveillance invasive.

    L’opinion de Snowden à ce sujet est plutôt étrange :
    chinahand @chinahand - 17:28 UTC - 19 juil. 2021 https://twitter.com/chinahand/status/1417174487678656527

    Fascinant de voir comment M."La surveillance étatique américaine est la plus grande menace pour l’humanité" s’énerve sur le fait qu’un peu de surveillance étatique est apparemment externalisée à un entrepreneur privé par des acteurs étatiques de niveau moyen et bas.

    Edward Snowden @Snowden - 17:06 UTC - 19 juil. 2021 https://twitter.com/Snowden/status/1417168921472405504

    Lisez les articles sur les fonctionnaires de Biden, Trump et Obama qui ont accepté de l’argent du groupe NSO pour enterrer toute responsabilité, même après leur implication dans la mort et la détention de journalistes et de défenseurs des droits dans le monde entier !
    WaPo : Comment les assoiffés de pouvoir de Washington ont profité des ambitions de NSO en matière d’espionnage https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2ftechnology%2f2021%2

    Le tumulte créé dans les médias par les révélations concernant NSO a déjà eu l’effet escompté https://www.vice.com/en/article/xgx5bw/amazon-aws-shuts-down-nso-group-infrastructure :

    Amazon Web Services (AWS) a fermé l’infrastructure et les comptes liés au fournisseur israélien de logiciels de surveillance NSO Group, a déclaré Amazon dans un communiqué.

    Cette mesure intervient alors que des médias et des organisations militantes ont publié de nouvelles recherches sur les logiciels malveillants de NSO et les numéros de téléphone potentiellement sélectionnés pour être ciblés par les gouvernements clients de NSO.

    "Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l’infrastructure et les comptes concernés", a déclaré, dans un courriel, un porte-parole d’AWS à Motherboard.
    Cela fait des années qu’AWS est au courant des activités de NSO. NSO a utilisé CloudFront, un réseau de diffusion de contenu appartenant à Amazon :

    L’infrastructure de CloudFront a été utilisée pour déployer les logiciels malveillants de NSO contre des cibles, notamment sur le téléphone d’un avocat français spécialisé dans les droits de l’homme, selon le rapport d’Amnesty. Le passage à CloudFront protège aussi quelque peu NSO contre des enquêteurs ou d’autres tiers qui tenteraient de découvrir l’infrastructure de l’entreprise.

    "L’utilisation de services en nuage protège NSO Group de certaines techniques de balayage d’Internet", ajoute le rapport d’Amnesty.

    Cette protection n’est plus valable. NSO aura bien du mal à remplacer un service aussi pratique.

    Israël s’en plaindra, mais il me semble que les États-Unis ont décidé de faire fermer NSO.

    Pour vous et moi, cela ne réduira que marginalement le risque d’être espionné.
    Moon of Alabama
    Traduit par Wayan, relu par Hervé, pour le Saker Francophone

    #nso #NSA #israel #Amnesty #police #agences_de_renseignement #Edward_Snowden #CloudFront #surveillance #pegasus #spyware #écoutes #smartphone #journalisme #hacking #sécuritaire #espionnage #géolocalisation #jamal_khashoggi #Forbidden_Stories #Amazon #Amazon_Web_Services #AWS
    #USA #CloudFront

    • La firme derrière Pegasus est liée au Luxembourg
      http://www.lessentiel.lu/fr/luxembourg/story/la-firme-derriere-pegasus-est-liee-au-luxembourg-15258218

      Jean Asselborn, ministre des Affaires étrangères, a confirmé l’existence au Luxembourg de deux bureaux de la firme israélienne NSO Group, qui a conçu le logiciel Pegasus, accusé d’avoir été utilisé par plusieurs États pour espionner les téléphones de journalistes et de dissidents.

      Selon le ministre, les bureaux luxembourgeois servent au back office, c’est-à-dire au contrôle des opérations financières de l’entreprise. Un communiqué de l’entreprise datant de 2019 précise que le siège social se trouve au Luxembourg. « NSO développe des technologies qui aident les services de renseignements et les agences étatiques à prévenir et enquêter sur le terrorisme et le crime », indique l’entreprise, dans sa présentation. Il serait même « un leader mondial » en la matière, générant « 250 millions de dollars de revenus en 2018 ». NSO affirme aussi s’être passé de clients à cause d’un non-respect des droits de l’homme.

      Un tour politique
      Mais la nature des activités au Grand-Duché reste floue. D’après Amnesty International, le logiciel Pegasus n’a pas été conçu au Grand-Duché. Aucune demande d’exportation de produit n’a d’ailleurs été formulée. « Je ne peux dire qu’une chose. S’il s’avère que le groupe NSO au Luxembourg a commis des violations des droits de l’homme, alors le Luxembourg doit réagir et réagira », a déclaré Asselborn. Ce dernier a envoyé une lettre aux dirigeants concernés pour rappeler les obligations en matière de droits de l’homme.

      Le sujet n’a pas encore été évoqué en commission des Affaires étrangères à la Chambre, expliquent des députés concernés. L’affaire a cependant vite pris un tour politique, avec d’abord une question parlementaire urgente du parti Pirates, sommant le gouvernement d’indiquer si des journalistes, politiciens ou militants au Luxembourg sont concernés par le scandale d’espionnage et quels sont les liens entre NSO et le Grand-Duché. Le parti déi Lénk demande aux autorités de réagir, bien au-delà du « Pacte national entreprises et droits de l’homme », avec une « loi opposable et munie des moyens financiers et personnels permettant d’intervenir pour mettre fin au mépris envers les droits humains ».

    • Hilarants ces politiques et ces journalistes choqués par leur surveillance !

      On n’a pas arrêté, ces dernières années, d’étendre toujours plus la surveillance du citoyen, depuis l’extension des caméras de surveillance partout sur le territoire jusqu’à la reconnaissance faciale qui ne cesse de progresser, y compris en France, jamais en retard d’une idée pour nous pister, nous surveiller, nous fliquer.

      Une surveillance active, intrusive, poussée, de plus en plus vicelarde, de certaines cibles aisément identifiées par ceux qui sont pouvoir, pour le profit personnel des politiciens et de leurs amis.

      Pour elles et eux, les drones qui seront sans nul doute utilisés pour mieux canaliser les mouvements de foule, les manifestations, pas de problème.
      Pour elles et eux, la loi européenne « ePrivacy » qui instaure de manière dérogatoire une surveillance automatisée de masse des échanges numériques sur internet en Europe, pas de problème.
      Le smartphone obligatoire, pas de problème.

      Ne parlons pas des données sur nos enfants, envoyées directement chez microsoft, education nationale, santé . . .
      Ne parlons pas non plus de toutes les informations possibles et imaginables que les gafam nous volent, de façon de plus en plus vicieuse.

      Pegasus, ePrivacy, pass sanitaire, la société qui se dessine ces dernières semaines devient véritablement cauchemardesque.
      Bon, d’après Edward Snowden la NSA n’aimait pas la concurrence pour ce qui est de nous espionner, et Julian Assange est toujours en prison, en Angleterre, sans aucun motif.

      Pour le reste, l’essentiel, c’est de monter à dessein les habitants de ce pays les uns contre les autres, et c’est une réussite.

  • Inquiétude autour d’Audacity après son rachat et la modification de ses conditions d’utilisation
    https://www.nextinpact.com/lebrief/47664/inquietude-autour-daudacity-apres-son-rachat-et-modification-ses-conditi

    Il y a quelques semaines, il était racheté par Muse Group, une société qui propose déjà plusieurs applications musicales comme MuseScore et Ultimate Guitar. Début juillet, elle a mis en place un changement important, comme le rapporte Fosspost : une procédure de collecte de données dans les conditions d’utilisation.

    Cela comprend des informations sur la machine, l’adresse IP, les éventuelles erreurs, etc. Il est également précisé que toutes les données personnelles sont stockées sur des serveurs dans l’Espace économique européen, mais qu’elles peuvent parfois être partagées « avec notre bureau en Russie et notre conseil externe aux États-Unis ». Et que l’application ne doit pas être utilisée par les enfants de moins de 13 ans.

    #vie_privée #outil #logiciel #audio #informatique #muse_group #musescore #ultimate_guitar #pistage

  • Amazon, Cartésiam, Oxytronic... la guerre des assistants de maintenance prédictive aura-t-elle lieu ?
    https://www.industrie-techno.com/article/amazon-cartesiam-oxytronic-la-guerre-des-assistants-de-maintenance

    Avec Monitron et Amazon Lookout for Equipement, Amazon Web Services (AWS) se positionne sur le marché de la maintenance prédictive. Fort de son infrastructure de cloud computing, le géant du web prendra-t-il toute la place sur ce marché très concurrentiel, où grands groupes et start-ups cherchent à faire sortir leurs solutions du lot. Amazon Web Services (AWS) a lancé en fin d’année 2020 son assistant de maintenance prédictive Monitron, une solution clé en main pour surveiller les pannes avant (...)

    #Amazon #algorithme #spyware #BigData #prédiction #AmazonWebServices-AWS #CloudComputing

  • Géopolitique de la surveillance numérique - Ép. 2/4 - À l’ère de la surveillance numérique
    https://www.franceculture.fr/emissions/lsd-la-serie-documentaire/a-lere-de-la-surveillance-numerique-24-geopolitique-de-la-surveillance

    Depuis quelques temps, je regarde mon portable Huawei d’un œil soucieux. Et si les services secrets chinois s’en servaient pour m’espionner ? Ou bien les Américains ? Ou les services français ? Et d’ailleurs comment font-ils tous ces États pour surveiller internet ? Depuis l’affaire Snowden, il est devenu clair que les services de renseignement surveillent les infrastructures numériques. Les câbles et les data center par lesquels transitent nos données numériques sont devenus des enjeux (...)

    #NSA #spyware #smartphone #surveillance #LaQuadratureduNet

  • Inside NSO, Israel’s billion-dollar spyware giant
    https://www.technologyreview.com/2020/08/19/1006458/nso-spyware-controversy-pegasus-human-rights

    The world’s most notorious surveillance company says it wants to clean up its act. Go on, we’re listening.

    Maâti Monjib speaks slowly, like a man who knows he’s being listened to.

    It’s the day of his 58th birthday when we speak, but there’s little celebration in his voice. “The surveillance is hellish,” Monjib tells me. “It is really difficult. It controls everything I do in my life.”

    A history professor at the University of Mohammed V in Rabat, Morocco, Monjib vividly remembers the day in 2017 when his life changed. Charged with endangering state security by the government he has fiercely and publicly criticized, he was sitting outside a courtroom when his iPhone suddenly lit up with a series of text messages from numbers he didn’t recognize. They contained links to salacious news, petitions, and even Black Friday shopping deals.

    A month later, an article accusing him of treason appeared on a popular national news site with close ties to Morocco’s royal rulers. Monjib was used to attacks, but now it seemed his harassers knew everything about him: another article included information about a pro-democracy event he was set to attend but had told almost no one about. One story even proclaimed that the professor “has no secrets from us.”

    He’d been hacked. The messages had all led to websites that researchers say were set up as lures to infect visitors’ devices with Pegasus, the most notorious spyware in the world.

    Pegasus is the blockbuster product of NSO Group, a secretive billion-dollar Israeli surveillance company. It is sold to law enforcement and intelligence agencies around the world, which use the company’s tools to choose a human target, infect the person’s phone with the spyware, and then take over the device. Once Pegasus is on your phone, it is no longer your phone.

    NSO sells Pegasus with the same pitch arms dealers use to sell conventional weapons, positioning it as a crucial aid in the hunt for terrorists and criminals. In an age of ubiquitous technology and strong encryption, such “lawful hacking” has emerged as a powerful tool for public safety when law enforcement needs access to data. NSO insists that the vast majority of its customers are European democracies, although since it doesn’t release client lists and the countries themselves remain silent, that has never been verified.

    Monjib’s case, however, is one of a long list of incidents in which Pegasus has been used as a tool of oppression. It has been linked to cases including the murder of Saudi journalist Jamal Khashoggi, the targeting of scientists and campaigners pushing for political reform in Mexico, and Spanish government surveillance of Catalan separatist politicians. Mexico and Spain have denied using Pegasus to spy on opponents, but accusations that they have done so are backed by substantial technical evidence.

    NSO’s basic argument is that it is the creator of a technology that governments use, but that since it doesn’t attack anyone itself, it can’t be held responsible.

    Some of that evidence is contained in a lawsuit filed last October in California by WhatsApp and its parent company, Facebook, alleging that Pegasus manipulated WhatsApp’s infrastructure to infect more than 1,400 cell phones. Investigators at Facebook found more than 100 human rights defenders, journalists, and public figures among the targets, according to court documents. Each call that was picked up, they discovered, sent malicious code through WhatsApp’s infrastructure and caused the recipient’s phone to download spyware from servers owned by NSO. This, WhatsApp argued, was a violation of American law.

    NSO has long faced such accusations with silence. Claiming that much of its business is an Israeli state secret, it has offered precious little public detail about its operations, customers, or safeguards.

    Now, though, the company suggests things are changing. In 2019, NSO, which was owned by a private equity firm, was sold back to its founders and another private equity firm, Novalpina, for $1 billion. The new owners decided on a fresh strategy: emerge from the shadows. The company hired elite public relations firms, crafted new human rights policies, and developed new self-­governance documents. It even began showing off some of its other products, such as a covid-19 tracking system called Fleming, and Eclipse, which can hack drones deemed a security threat.

    Over several months, I’ve spoken with NSO leadership to understand how the company works and what it says it is doing to prevent human rights abuses carried out using its tools. I have spoken to its critics, who see it as a danger to democratic values; to those who urge more regulation of the hacking business; and to the Israeli regulators responsible for governing it today. The company’s leaders talked about NSO’s future and its policies and procedures for dealing with problems, and it shared documents that detail its relationship with the agencies to which it sells Pegasus and other tools. What I found was a thriving arms dealer—inside the company, employees acknowledge that Pegasus is a genuine weapon—struggling with new levels of scrutiny that threaten the foundations of its entire industry.Retour ligne automatique
    “A difficult task”

    From the first day Shmuel Sunray joined NSO as its general counsel, he faced one international incident after another. Hired just days after WhatsApp’s lawsuit was filed, he found other legal problems waiting on his desk as soon as he arrived. They all centered on the same basic accusation: NSO Group’s hacking tools are sold to, and can be abused by, rich and repressive regimes with little or no accountability.

    Sunray had plenty of experience with secrecy and controversy: his previous job was as vice president of a major weapons manufacturer. Over several conversations, he was friendly as he told me that he’s been instructed by the owners to change NSO’s culture and operations, making it more transparent and trying to prevent human rights abuses from happening. But he was also obviously frustrated by the secrecy that he felt prevented him from responding to critics.

    “It’s a difficult task,” Sunray told me over the phone from the company’s headquarters in Herzliya, north of Tel Aviv. “We understand the power of the tool; we understand the impact of misuse of the tool. We’re trying to do the right thing. We have real challenges dealing with government, intelligence agencies, confidentiality, operational necessities, operational limitations. It’s not a classic case of human rights abuse by a company, because we don’t operate the systems—we’re not involved in actual operations of the systems—but we understand there is a real risk of misuse from the customers. We’re trying to find the right balance.”

    This underpins NSO’s basic argument, one that is common among weapons manufacturers: the company is the creator of a technology that governments use, but it doesn’t attack anyone itself, so it can’t be held responsible.

    Still, according to Sunray, there are several layers of protection in place to try to make sure the wrong people don’t have access.Retour ligne automatique
    Making a sale

    Like most other countries, Israel has export controls that require weapons manufacturers to be licensed and subject to government oversight. In addition, NSO does its own due diligence, says Sunray: its staff examine a country, look at its human rights record, and scrutinize its relationship with Israel. They assess the specific agency’s track record on corruption, safety, finance, and abuse—as well as factoring in how much it needs the tool.

    Sometimes negatives are weighed against positives. Morocco, for example, has a worsening human rights record but a lengthy history of cooperating with Israel and the West on security, as well as a genuine terrorism problem, so a sale was reportedly approved. By contrast, NSO has said that China, Russia, Iran, Cuba, North Korea, Qatar, and Turkey are among 21 nations that will never be customers.

    Finally, before a sale is made, NSO’s governance, risk, and compliance committee has to sign off. The company says the committee, made up of managers and shareholders, can decline sales or add conditions, such as technological restrictions, that are decided case by case. Retour ligne automatique
    Preventing abuse

    Once a sale is agreed to, the company says, technological guardrails prevent certain kinds of abuse. For example, Pegasus does not allow American phone numbers to be infected, NSO says, and infected phones cannot even be physically located in the United States: if one does find itself within American borders, the Pegasus software is supposed to self-destruct.

    NSO says Israeli phone numbers are among others also protected, though who else gets protection and why remains unclear.

    When a report of abuse comes in, an ad hoc team of up to 10 NSO employees is assembled to investigate. They interview the customer about the allegations, and they request Pegasus data logs. These logs don’t contain the content the spyware extracted, like chats or emails—NSO insists it never sees specific intelligence—but do include metadata such as a list of all the phones the spyware tried to infect and their locations at the time.

    According to one recent contract I obtained, customers must “use the system only for the detection, prevention, and investigation of crimes and terrorism and ensure the system will not be used for human rights violations.” They must notify the company of potential misuse. NSO says it has terminated three contracts in the past for infractions including abuse of Pegasus, but it refuses to say which countries or agencies were involved or who the victims were.

    “We’re not naïve”

    Lack of transparency is not the only problem: the safeguards have limits. While the Israeli government can revoke NSO’s license for violations of export law, the regulators do not take it on themselves to look for abuse by potential customers and aren’t involved in the company’s abuse investigations.

    Many of the other procedures are merely reactive as well. NSO has no permanent internal abuse team, unlike almost any other billion-dollar tech firm, and most of its investigations are spun up only when an outside source such as Amnesty International or Citizen Lab claims there has been malfeasance. NSO staff interview the agencies and customers under scrutiny but do not talk to the alleged victims, and while the company often disputes the technical reports offered as evidence, it also claims that both state secrecy and business confidentiality prevent it from sharing more information.

    The Pegasus logs that are crucial to any abuse inquiry also raise plenty of questions. NSO Group’s customers are hackers who work for spy agencies; how hard would it be for them to tamper with the logs? In a statement, the company insisted this isn’t possible but declined to offer details.

    If the logs aren’t disputed, NSO and its customers will decide together whether targets are legitimate, whether genuine crimes have been committed, and whether surveillance was done under due process of law or whether autocratic regimes spied on opponents.

    Sunray, audibly exasperated, says he feels as if secrecy is forcing him to operate with his hands tied behind his back.

    “It’s frustrating,” he told me. “We’re not naïve. There have been misuses. There will be misuses. We sell to many governments. Even the US government—no government is perfect. Misuse can happen, and it should be addressed.”

    But Sunray also returns to the company’s standard response, the argument that underpins its defense in the WhatsApp lawsuit: NSO is a manufacturer, but it’s not the operator of the spyware. We built it but they did the hacking—and they are sovereign nations.

    That’s not enough for many critics. “No company that believes it can be the independent watchdog of their own products ever convinces me,” says Marietje Schaake, a Dutch politician and former member of the European Parliament. “The whole idea that they have their own mechanisms while they have no problem selling commercial spyware to whoever wants to buy it, knowing that it’s used against human rights defenders and journalists—I think it shows the lack of responsibility on the part of this company more than anything.”

    So why the internal push for more transparency now? Because the deluge of technical reports from human rights groups, the WhatsApp lawsuit, and increasing governmental scrutiny threaten NSO’s status quo. And if there is going to be a new debate over how the industry gets regulated, it pays to have a powerful voice. Retour ligne automatique
    Growing scrutiny

    Lawful hacking and cyber-espionage have grown enormously as a business over the past decade, with no signs of retreat. NSO Group’s previous owners bought the company in 2014 for $130 million, less than one-seventh of the valuation it was sold for last year. The rest of the industry is expanding too, profiting from the spread of communications technology and deepening global instability. “There’s no doubt that any state has the right to buy this technology to fight crime and terrorism,” says Amnesty International’s deputy director, Danna Ingleton. “States are rightfully and lawfully able to use these tools. But that needs to be accompanied more with a regulatory system that prevents abuses and provides an accountability mechanism when abuse has happened.” Shining a much brighter light on the hacking industry, she argues, will allow for better regulation and more accountability.

    Earlier this year Amnesty International was in court in Israel arguing that the Ministry of Defense should revoke NSO’s license because of abuses of Pegasus. But just as the case was starting, officials from Amnesty and 29 other petitioners were told to leave the courtroom: a gag order was being placed on the proceedings at the ministry’s urging. Then, in July, a judge rejected the case outright.

    “I do not believe as a matter of principle and as a matter of law that NSO can claim a complete lack of responsibility for the way their tools are being used,” says United Nations special rapporteur Agnès Callamard. “That’s not how it works under international law.”

    Callamard advises the UN on extrajudicial executions and has been vocal about NSO Group and the spyware industry ever since it emerged that Pegasus was being used to spy on friends and associates of Khashoggi shortly before he was murdered. For her, the issue has life-or-death consequences.

    If NSO loses the WhatsApp case, one lawyer says, it calls into question all those companies that make their living by finding flaws in software and exploiting them.

    “We’re not calling for something radically new,” says Callamard. “We are saying that what’s in place at the moment is proving insufficient, and therefore governments or regulatory agencies need to move into a different gear quickly. The industry is expanding, and it should expand on the basis of the proper framework to regulate misuse. It’s important for global peace.”

    There have been calls for a temporary moratorium on sales until stronger regulation is enacted, but it’s not clear what that legal framework would look like. Unlike conventional arms, which are subject to various international laws, cyber weapons are currently not regulated by any worldwide arms control agreement. And while nonproliferation treaties have been suggested, there is little clarity on how they would measure existing capabilities, how monitoring or enforcement would work, or how the rules would keep up with rapid technological developments. Instead, most scrutiny today is happening at the national legal level.

    In the US, both the FBI and Congress are looking into possible hacks of American targets, while an investigation led by Senator Ron Wyden’s office wants to find out whether any Americans are involved in exporting surveillance technology to authoritarian governments. A recent draft US intelligence bill would require a government report on commercial spyware and surveillance technology.

    The WhatsApp lawsuit, meanwhile, has taken aim close to the heart of NSO’s business. The Silicon Valley giant argues that by targeting California residents—that is, WhatsApp and Facebook—NSO has given the court in San Francisco jurisdiction, and that the judge in the case can bar the Israeli company from future attempts to misuse WhatsApp’s and Facebook’s networks. That opens the door to an awful lot of possibilities: Apple, whose iPhone has been a paramount NSO target, could feasibly mount a similar legal attack. Google, too, has spotted NSO targeting Android devices.

    And financial damages are not the only sword hanging over NSO’s head. Such lawsuits also bring with them the threat of courtroom discovery, which has the potential to bring details of NSO’s business deals and customers into the public eye.

    “A lot depends on exactly how the court rules and how broadly it characterizes the violation NSO is alleged to have committed here,” says Alan Rozenshtein, a former Justice Department lawyer now at the University of Minnesota Law School. “At a minimum, if NSO loses this case, it calls into question all of those companies that make their products or make their living by finding flaws in messaging software and providing services exploiting those flaws. This will create enough legal uncertainty that I would imagine these would-be clients would think twice before contracting with them. You don’t know if the company will continue to operate, if they’ll get dragged to court, if your secrets will be exposed.” NSO declined to comment on the alleged WhatsApp hack, since it is still an active case. Retour ligne automatique
    “We are always spied on”

    In Morocco, Maâti Monjib was subjected to at least four more hacking attacks throughout 2019, each more advanced than the one before. At some point, his phone browser was invisibly redirected to a suspicious domain that researchers suspect was used to silently install malware. Instead of something like a text message that can raise the alarm and leaves a visible trace, this one was a much quieter network injection attack, a tactic valued because it’s almost imperceptible except to expert investigators.

    On September 13, 2019, Monjib had lunch at home with his friend Omar Radi, a Moroccan journalist who is one of the regime’s sharpest critics. That very day, an investigation later found, Radi was hit with the same kind of network injection attacks that had snared Monjib. The hacking campaign against Radi lasted at least into January 2020, Amnesty International researchers said. He’s been subject to regular police harassment ever since.

    At least seven more Moroccans received warnings from WhatsApp about Pegasus being used to spy on their phones, including human rights activists, journalists, and politicians. Are these the kinds of legitimate spying targets—the terrorists and criminals—laid out in the contract that Morocco and all NSO customers sign?

    In December, Monjib and the other victims sent a letter to Morocco’s data protection authority asking for an investigation and action. Nothing formally came of it, but one of the men, the pro-democracy economist Fouad Abdelmoumni, says his friends high up at the agency told him the letter was hopeless and urged him to drop the matter. The Moroccan government, meanwhile, has responded by threatening to expel Amnesty International from the country.

    What’s happening in Morocco is emblematic of what’s happening around the world. While it’s clear that democracies are major beneficiaries of lawful hacking, a long and growing list of credible, detailed, technical, and public investigations shows Pegasus being misused by authoritarian regimes with long records of human rights abuse.

    “Morocco is a country under an authoritarian regime who believe people like Monjib and myself have to be destroyed,” says Abdelmoumni. “To destroy us, having access to all information is key. We always consider that we are spied on. All of our information is in the hands of the palace.”

    #Apple #NSO #Facebook #WhatsApp #iPhone #Pegasus #smartphone #spyware #activisme #journalisme #écoutes #hacking #surveillance #Amnesty (...)

    ##CitizenLab

  • Human rights organizations respond to NSO : victims’ voices will not be silenced
    https://www.accessnow.org/nso-victims-voices-will-not-be-silenced

    Today, January 7, Access Now, along with seven other human rights organizations, filed a reply to NSO Group’s opposition to the coalition’s amicus brief in the case of WhatsApp v. NSO in the U.S. Federal 9th Circuit Court. In their opposition, NSO argued that the court should reject the brief on the grounds that it duplicates other amici briefs and introduces allegedly impermissible facts about NSO and its customers. In reply, Access Now argues that the brief meets the Federal Rules of (...)

    #Microsoft #NSO #WhatsApp #Pegasus #spyware #écoutes #surveillance #AccessNow #Amnesty (...)

    ##EFF

  • Eva Galperin de l’EFF affirme que les stalkerwares peuvent être utilisés par des abuseurs pour traquer leurs victimes
    https://stopstalkerware.org/fr/2019/10/07/eva-galperin-de-leff-affirme-que-les-stalkerwares-peuvent-etre-util

    Octobre est non seulement le Mois de la sensibilisation à la cybersécurité, mais il marque aussi le début du Mois de la sensibilisation à la violence conjugale. Eva Galperin, Directrice de la cybersécurité chez Electronic Frontier Foundation, travaille avec des victimes d’abus et affirme que ces victimes peuvent aussi être la cible de logiciels espions pouvant être utilisés pour suivre chacun de leurs mouvements. « La plupart des personnes qui sont espionnées dans leur vie ne le sont pas par les (...)

    #spyware #sexisme #violence #femmes #harcèlement #surveillance #EFF

    • « La plupart des personnes qui sont espionnées dans leur vie ne le sont pas par les gouvernements ou les forces de l’ordre. Elles sont espionnées par des harceleurs, par d’anciens partenaires ou par des personnes avec qui elles étaient dans une relation de violence. »

    • Je suis en train de lire le dernier Zeniter et elle parle précisément de cela  : que sous couvert de «  rassurer les parents  », ces logiciels sont surtout (et à la connaissance des éditeurs de ces applis) utilisés par les abuseurs pour traquer leur victime.
      L’héroïne de «  Un empire dans un empire  » est une hackeuse qui fait du bénévolat pour sauver les femmes traquées.

  • EFF’s Eva Galperin says stalkerware can be used by abusers to stalk their victims
    https://www.washingtonpost.com/video/postlive/wplive/effs-eva-galperin-says-stalkerware-can-be-used-by-abusers-to-stalk-their-victims/2019/10/02/b62f7c9d-1123-4ec5-92f6-a0c01ec3faca_video.html

    October is Cybersecurity Awareness Month, but it also marks the start of Domestic Violence Awareness Month. Electronic Frontier Foundation Director of Cybersecurity Eva Galperin, who works with abuse victims, says these victims can also be the targets of stealth software that can be used to track their every move. "Most people who are being spied on in their lives are not being spied on by governments or law enforcement. They are being spied on by stalkers or by exes or by people with whom (...)

    #spyware #violence #femmes #harcèlement #surveillance #EFF

  • Google, Cisco and VMware join Microsoft to oppose NSO Group in WhatsApp spyware case
    https://techcrunch.com/2020/12/21/google-cisco-and-vmware-join-microsoft-to-oppose-nso-group-in-whatsapp-s

    A coalition of companies have filed an amicus brief in support of a legal case brought by WhatsApp against Israeli intelligence firm NSO Group, accusing the company of using an undisclosed vulnerability in the messaging app to hack into at least 1,400 devices, some of which were owned by journalists and human rights activists. NSO develops and sells governments access to its Pegasus spyware, allowing its nation-state customers to target and stealthily hack into the devices of its targets. (...)

    #NSO #Cisco #Google #Microsoft #VMWare #WhatsApp #Pegasus #smartphone #spyware #activisme #journalisme #écoutes #hacking (...)

    ##surveillance

  • Les iPhone de journalistes d’Al-Jazira ciblés par des logiciels d’espionnage ultrasophistiqués
    https://www.lemonde.fr/pixels/article/2020/12/21/les-iphone-de-journalistes-d-al-jazira-cibles-par-des-logiciels-d-espionnage

    Des dizaines d’iPhone de journalistes de la chaîne d’informations qatarie ont été surveillés de manière indétectable grâce à des outils de l’entreprise israélienne NSO Group, révèle un rapport du Citizen Lab de Toronto, expert dans l’étude des logiciels espions. Les iPhone de dizaines d’employés de la chaîne d’information Al-Jazira auraient été espionnés, en 2019 et en 2020, grâce à des outils d’espionnage sophistiqués fourni par l’entreprise israélienne NSO Group. L’accusation, qui repose sur une analyse (...)

    #NSO #iPhone #Pegasus #smartphone #spyware #journalisme #écoutes #hacking #surveillance (...)

    ##CitizenLab

  • Journalists Hacked with Suspected NSO Group iMessage ’Zero-Click’ Exploit
    https://citizenlab.ca/2020/12/the-great-ipwn-journalists-hacked-with-suspected-nso-group-imessage-zero-

    Summary & Key Findings In July and August 2020, government operatives used NSO Group’s Pegasus spyware to hack 36 personal phones belonging to journalists, producers, anchors, and executives at Al Jazeera. The personal phone of a journalist at London-based Al Araby TV was also hacked. The phones were compromised using an exploit chain that we call KISMET, which appears to involve an invisible zero-click exploit in iMessage. In July 2020, KISMET was a zero-day against at least (...)

    #NSO #iPhone #Pegasus #smartphone #spyware #journalisme #écoutes #hacking #surveillance #CitizenLab

  • NSO Group WhatsApp hack victims speak out, from India to Rwanda
    https://www.accessnow.org/nso-whatsapp-hacking-victims-stories

    Around the world, governments are using surveillance tools they have purchased from Israeli spyware firm NSO Group — the infamous creator of Pegasus — to monitor and crack down on human rights defenders. Access Now and our partners have repeatedly called on NSO Group and its investors to stop providing its products to countries who use them as tools of oppression, but the company has failed to take any meaningful steps to address these harms. Since 2016 — when UAE human rights activist Ahmed (...)

    #NSO #WhatsApp #Pegasus #smartphone #spyware #activisme #écoutes #surveillance #AccessNow (...)

    ##CitizenLab

  • Russian Hackers Have Been Inside Austin Network for Months
    https://theintercept.com/2020/12/17/russia-hack-austin-texas

    Russia appears to have used Austin’s network as infrastructure to stage additional cyberattacks. State-sponsored hackers believed to be from Russia have breached the city network of Austin, Texas, The Intercept has learned. The breach, which appears to date from at least mid-October, adds to the stunning array of intrusions attributed to Russia over the past few months. The list of reported victims includes the departments of Commerce, Homeland Security, State, and the Treasury ; the (...)

    #FBI #FSB #Dragonfly #spyware #hacking

  • U.S. Schools Are Buying Cellebrite Phone-Hacking Tech
    https://gizmodo.com/u-s-schools-are-buying-phone-hacking-tech-that-the-fbi-1845862393

    In May 2016, a student enrolled in a high-school in Shelbyville, Texas, consented to having his phone searched by one of the district’s school resource officers. Looking for evidence of a romantic relationship between the student and a teacher, the officer plugged the phone into a Cellebrite UFED to recover deleted messages from the phone. According to the arrest affidavit, investigators discovered the student and teacher frequently messaged each other, “I love you.” Two days later, the (...)

    #Cellebrite #FBI #smartphone #spyware #anti-terrorisme #écoutes #enseignement #surveillance

  • U.S. cybersecurity firm FireEye discloses breach, theft of hacking tools
    https://www.reuters.com/article/us-fireeye-cyber/u-s-cybersecurity-firm-fireeye-discloses-breach-theft-of-hacking-tools-idUS

    FireEye, one of the largest cybersecurity companies in the United States, said on Tuesday that it had been hacked, likely by a government, and that an arsenal of hacking tools used to test the defenses of its clients had been stolen. The hack of FireEye, a company with an array of contracts across the national security space both in the United States and its allies, is among the most significant breaches in recent memory. The company’s shares dropped 8% in after-hours trading. The FireEye (...)

    #spyware #hacking

    https://static.reuters.com/resources/r

  • Espionnage des journalistes mexicains : enquête sur le marché très rentable de la cyber surveillance
    https://forbiddenstories.org/fr/espionnage-des-journalistes-mexicains-enquete-sur-le-marche-tres-r

    Malgré des scandales à répétition, l’industrie mondiale de la cyber surveillance, aidée par quelques intermédiaires bien connectés, continue de fournir au Mexique des technologies toujours plus invasives. Plusieurs journalistes ont été pris pour cible par ces outils sans qu’aucun responsable mexicain ne soit jamais inquiété. Le Veracruz, État qui dénombre le plus de journalistes assassinés dont Regina Martínez, est allé jusqu’à mettre en place une unité d’espionnage suréquipée qui gardait un œil sur la (...)

    #NSO #HackingTeam #Pegasus #RemoteControlSystem #spyware #criminalité #journalisme #surveillance #corruption #activisme #CitizenLab (...)

    ##criminalité ##Amnesty

  • Spying on Mexican journalists : investigating the lucrative market of cyber-surveillance
    https://forbiddenstories.org/spying-on-mexican-journalists-investigating-the-lucrative-market-o

    Despite repeated scandals, the global cyber-surveillance industry continues to supply Mexico with more and more invasive technologies, assisted by well-connected intermediaries. Multiple journalists have been targeted by these tools, but Mexican authorities remain unconcerned. Veracruz, the state with the highest count of murdered journalists, including Regina Martínez, even used a sophisticated espionage unit to monitor journalists. KEY FINDINGS A forensic analysis done by Amnesty (...)

    #NSO #HackingTeam #Pegasus #RemoteControlSystem #spyware #activisme #journalisme #criminalité #surveillance #CitizenLab #corruption (...)

    ##criminalité ##données

  • Télétravaillez, vous êtes fliqués
    https://www.liberation.fr/france/2020/06/02/teletravaillez-vous-etes-fliques_1790117

    Depuis le confinement, de nombreuses entreprises ont fait installer à leurs salariés le logiciel américain Hubstaff, qui calcule leur « temps effectif » en enregistrant leurs mouvements de souris. Un exemple parmi d’autres du contrôle et des pressions subis par certains travailleurs à domicile. « Le 16 mars on a tous dû installer Hubstaff », se rappelle Marine (1), analyste en renseignement d’affaires. Ce logiciel intrusif analyse de près l’activité des télétravailleurs. Depuis le confinement et la (...)

    #Skype #algorithme #spyware #clavier #COVID-19 #santé #télétravail #travail #visioconférence (...)

    ##santé ##CNIL

  • L’Union européenne trouve un accord pour renforcer le contrôle des technologies de surveillance
    https://www.lemonde.fr/pixels/article/2020/11/10/l-union-europeenne-trouve-un-accord-pour-renforcer-le-controle-des-technolog

    Ces dernières années, des scandales ont éclaté après que des entreprises européennes ont vendu des logiciels espions à des pays autoritaires. Cela fait plusieurs années que des élus et des organisations humanitaires demandent un plus grand contrôle de la commercialisation des technologies de surveillance, comme les logiciels espions. Lundi 9 novembre, le Parlement européen et le Conseil européen ont annoncé que l’Union européenne (UE) était arrivée à un accord informel pour renforcer les règles (...)

    #Nexa #HackingTeam #algorithme #spyware #arme #écoutes #hacking #surveillance #Wassenaar

  • La Finlande secouée par le piratage de milliers de dossiers de patients en psychothérapie
    https://www.lemonde.fr/pixels/article/2020/10/27/la-finlande-secouee-par-le-piratage-de-milliers-de-dossiers-de-patients-en-p

    Des milliers de plaintes ont été déposées, les pirates ayant tenté de faire chanter des dizaines de patients. Le gouvernement a été réuni en urgence. Les standards des centres de psychothérapie qui surchauffent, des patients anxieux, des milliers de plaintes et des réunions de crise au sommet de l’Etat : depuis quelques jours, la Finlande est secouée par un piratage informatique sans précédent. Les données de milliers de patients issues des systèmes informatiques de la société Vastaamo, qui gère pour le (...)

    #ransomware #spyware #données #hacking #santé

    ##santé

  • Hacker seeks to extort Finnish mental health patients after data breach
    https://www.politico.eu/article/cybercriminal-extorts-finnish-therapy-patients-in-shocking-attack-ransomwar

    Tens of thousands of patients concerned by massive hack. A hacker is trying to blackmail tens of thousands of Finnish patients after gaining access to their medical records from therapy sessions, in what experts and the country’s top politicians called a “shocking” cyberattack. Police said on Saturday that a hacker had started emailing more than 40,000 patients whose data was stolen from the Vastaamo psychotherapy center, local media reported. The attacker or attackers — it is unclear who (...)

    #ransomware #spyware #hacking #santé #données

    ##santé

  • Cyber Command has sought to disrupt the world’s largest botnet, hoping to reduce its potential impact on the election
    https://www.washingtonpost.com/national-security/cyber-command-trickbot-disrupt/2020/10/09/19587aae-0a32-11eb-a166-dc429b380d10_story.html

    In recent weeks, the U.S. military has mounted an operation to temporarily disrupt what is described as the world’s largest botnet — one used also to drop ransomware, which officials say is one of the top threats to the 2020 election. U.S. Cyber Command’s campaign against the Trickbot botnet, an army of at least 1 million hijacked computers run by Russian-speaking criminals, is not expected to permanently dismantle the network, said four U.S. officials, who spoke on the condition of anonymity (...)

    #Intel #Microsoft #DoD #ransomware #spyware #bot #criminalité #hacking #élections

    ##criminalité

  • European Police Malware Could Harvest GPS, Messages, Passwords, More
    https://www.vice.com/en_us/article/k7qjkn/encrochat-hack-gps-messages-passwords-data

    A document obtained by Motherboard provides more detail on the malware law enforcement deployed against Encrochat devices. The malware that French law enforcement deployed en masse onto Encrochat devices, a large encrypted phone network using Android phones, had the capability to harvest “all data stored within the device,” and was expected to include chat messages, geolocation data, usernames, passwords, and more, according to a document obtained by Motherboard. The document adds more (...)

    #EncroChat #Android #smartphone #WiFi #spyware #GPS #géolocalisation #criminalité #hacking (...)

    ##criminalité ##surveillance