Archive pour le Tag 'd’espionnage'

Pegasus: un outil d’espionnage global

Pegasus: un outil d’espionnage global

 

Ilan Scialom, spécialiste du Moyen-Orient et des questions cyber, explique les enjeux qu’impliquent cette affaire d’espionnage. (Le Figaro)

 

Qui est derrière NSO ( l’entreprise israélienne qui a créé le logiciel Pegasus ) ?

Ilan SCIALOM. - NSO n’est pas une entreprise nouvelle. Elle a été fondée en 2009 par trois Israéliens, Niv Carmi, Shalev Hulio et Omri Lavie. Contrairement à ce que l’on croit, ils ne viennent pas de l’Unité 8200 (spécialisée au sein de l’armée israélienne en cyberdéfense, NDLR). Ils se sont réunis pour développer un logiciel d’identification d’objets dans des images ou des vidéos qui renvoyait ensuite les utilisateurs vers un site de vente en ligne.

Puis ils ont mis au point un outil de service après-vente pour se connecter à distance au téléphone de leurs clients (dont certains sont des pays totalitaires).

Le logiciel Pegasus d’espionnage concerne les utilisateurs de smartphones ( Edward Snowden)

Le logiciel Pegasus d’espionnage concerne les utilisateurs de smartphones ( Edward Snowden)

À propos du logiciel d’espionnage Pegasus, le lanceur d’alerte Edward Snowden a confié ses craintes à David Pegg, journaliste au « Guardian ».( reprises par Franceinfo).

 

David Pegg : Comment avez-vous réagi en découvrant les informations révélées par le projet Pegasus ?

Edward Snowden : C’est choquant de voir leur ampleur, quelque chose comme 50 000 numéros de téléphone dans autant de pays, une dizaine je crois, dont certains qui sont particulièrement agressifs. Prenez un pays comme le Mexique : il espionne des journalistes, des membres du gouvernement, des figures de l’opposition, des militants des droits de l’homme… C’est terrible. Pour moi, cela pose question. Je suspecte depuis longtemps, bien sûr, qu’on abuse de ces capacités de surveillance. On l’a vu en 2013. Mais c’était uniquement du fait de gouvernements en interne, avec des pressions sur des entreprises commerciales. Ils avaient une forme de légitimité, de légalité, avec des procédures. Ce n’était pas suffisant, il y avait des défauts, mais il y avait quelque chose. Ce que le Projet Pegasus révèle, c’est que le groupe NSO représente un nouveau marché du malware, un business qui génère des profits.

« Ils se fichent de la loi, des règles. Ils le vendront à tout client fiable, tant qu’ils ont l’impression qu’ils s’en tireront, qu’on ne les identifiera pas. »

Ils disent : « On ne sait pas pourquoi ils l’utilisent, on n’est pas responsables, on le vend, on signe le contrat. S’ils ne suivent pas les règles du contrat, ce n’est pas notre problème. » Mais en même temps, ils se sont fait attraper et ont été impliqués dans d’autres scandales auparavant. Dans l’assassinat de Khashoggi, ils disent : « On n’a rien à voir avec ça. On a enquêté, et constaté que ce n’était pas nos produits qui étaient utilisés. »

Mais comment est-ce possible, s’ils ne savent pas qui leurs clients visent avec leur logiciel ?

Il n’y a que deux possibilités. Soit ils savent qui est visé par leur logiciel, et ils en sont responsables, parce qu’ils le voient arriver sans rien faire, mais qu’ils peuvent savoir si Khashoggi était ou non présent dans leur base de données. Soit ils ne savent pas qui est visé, ce qui veut dire que nier leur implication est un mensonge totalement cynique. Je pense que c’est ce qui se passe ici. Toute l’industrie des logiciels intrusifs est basée sur un mensonge. Ils disent qu’ils le font pour sauver des vies, pour prévenir des crimes, mais c’est utilisé chaque jour, dans de nombreux pays différents, pour espionner des gens qui n’ont rien de cibles légitimes. C’est une industrie qui ne devrait pas exister. On voit ce que fait le groupe NSO, qui est en quelque sorte la plus connue de ces sociétés. Mais il y en a d’autres. Et si une de ces compagnies est pourrie à ce point, qu’en est-il des autres ? Ce que le Projet Pegasus révèle, c’est que c’est un secteur où l’on produit uniquement des vecteurs d’infection. Ce ne sont pas des produits de sécurité. Ils ne fournissent aucune protection. Ce ne sont pas des vaccins : tout ce qu’ils vendent, c’est le virus. Et je crois que dire qu’ils ne le vendent qu’à des gouvernements, ça n’arrange pas vraiment les choses, surtout quand on voit qui sont leurs cibles.

Comment compareriez-vous ces révélations avec celles que vous avez faites vous-même au fil des années ?

Elles sont sans doute parmi les plus importantes. C’est le genre d’infos qu’on n’a jamais, et quand on y a accès, tout le monde a peur : « C’est trop sérieux, il ne faut pas en parler, vous allez mettre des enquêtes en péril… » Mais la manière dont le consortium travaille ensemble, en prenant les numéros et en déterminant à qui ils appartiennent, pour confirmer les identités de certains individus sans nécessairement les contacter… On y trouve des ministres, des journalistes, dans des journaux et des institutions majeurs, sur lesquels on compte.

« On soulève un coin du rideau à un niveau jamais atteint. »

 

Vous avez déjà qualifié les smartphones « d’espions dans notre poche ». Cette affaire confirme-t-elle cela ?

C’est pire, en fait. Quand je parle « d’espions dans nos poches », c’est le potentiel, la possibilité, le fait que ces choses communiquent à travers le réseau mobile, et connaissent votre localisation. C’est Facebook qui vous espionne, par exemple. Mais c’est pour des programmes commerciaux, pour des objectifs commerciaux. Ce qu’on découvre là, ce sont des gens qui ont créé une industrie dédiée au piratage de ces téléphones, qui vont au-delà de l’espionnage dont on connaissait l’existence, et qui prennent le contrôle de ces téléphones, pleinement, pour les retourner contre les gens qui les ont achetés, qui ne les possèdent plus vraiment. Le truc, c’est que tous ces téléphones sont des clones. Si vous prenez l’iPhone, ils tournent tous sous le même logiciel partout dans le monde. Donc s’ils trouvent un moyen de pirater un iPhone, ils trouvent le moyen de les pirater tous. Et non seulement ils le font, mais ils vendent cette compétence ! C’est une attaque réfléchie, intentionnelle sur des infrastructures dont nous dépendons tous. Peu importe sous quel drapeau on vit, peu importe la langue qu’on parle, on est tous visés dans cette histoire.

Un ancien rapporteur de l’ONU sur les droits de l’homme, David Kaye, dit que l’industrie de la surveillance globale est hors de contrôle. Vous pensez qu’il a raison ?

C’est une évidence. Cette idée de la surveillance pour le profit, c’est quelque chose qui a déjà existé. Des entreprises ont réussi à créer des bugs, des micros cachés, et à les vendre. Le gouvernement s’en sert, la police locale s’en sert, et s’ils doivent ensuite procéder à une fouille d’une maison, d’une voiture, d’un bureau, on se dit qu’ils auront besoin d’un mandat. Ce sont des opérations coûteuses et difficiles, donc ils ne le font que si c’est vraiment nécessaire, de manière largement proportionnée par rapport à la menace présentée par la personne sur qui ils enquêtent. Mais s’ils peuvent faire la même chose à distance, pour pas grand-chose et sans risque, ils commencent à le faire tout le temps, contre toute personne vaguement intéressante. C’est ce que montre cette liste de 50 000 personnes ciblées : on ne met pas sur écoute 50 000 maisons, il n’y a pas assez de spécialistes dans le domaine pour pouvoir le faire. Mais s’il y a juste besoin de tendre le bras vers quelque chose dans votre poche, ils peuvent le faire et ils le feront.

Pensez-vous que les gouvernements auraient la même capacité à espionner sans l’industrie de la surveillance privée ?

Tout dépend du pays concerné. Dans un pays sophistiqué, avec un marché technologique développé, bien sûr. Mais dans la plupart des pays autoritaires, comme le Kazakhstan, l’Ouzbékistan, Bahreïn, avec une société très fermée, vous ne favorisez pas ce développement technique, difficile à assurer. Mais s’il suffit de payer quelqu’un pour fournir tout ça en tant que service, là, ils peuvent faire tout ce qu’ils veulent. Ça ne coûte plus grand-chose de maintenir son pouvoir en place. Si de telles compagnies n’existaient pas, quelle serait l’alternative ? Est-ce que les gouvernements abandonneraient toute idée d’espionner, d’enquêter, de rechercher les criminels et les terroristes ? Évidemment, non. Ils embaucheraient leurs propres développeurs, ils travailleraient en interne, ils développeraient leurs propres outils. Ce serait difficile, coûteux et inefficace, mais ce serait la bonne chose à faire. Mais ce que ces gens créent, ce ne sont pas des ingénieurs, ils ne fabriquent rien d’utile.

« Ce sont des « infectionneurs ». Ils créent des manières de provoquer une maladie dans nos appareils. Ils trouvent des faiblesses, des points d’entrée. »

Edward Snowden

C’est comme si une industrie créait ses propres variants du coronavirus, pour contourner les vaccins. Et c’est ce qu’ils vendent, contre votre téléphone ou votre ordinateur. On ne peut pas empêcher des gouvernements de le faire, comme dans le domaine de la recherche sur les armes biologiques. Mais Dieu merci, il est interdit d’en faire commerce, et le premier venu ne peut pas acheter la meilleure version du Covid sur le marché et en faire ce qu’il veut. Or quand on évoque les appareils numériques, on ne voit pas que le risque pour la santé publique est le même. Ce que NSO a créé, ce sont des clusters dans des communautés, avec un patient zéro contaminé qui se met à infecter ses amis, ses collègues, tous les gens qu’il rencontre. Et ça ne serait jamais arrivé dans autant d’endroits, aussi facilement, au même coût, sans ses compagnies qu’on autorise à faire cela pour en tirer profit. La seule raison pour laquelle NSO fait ça, ce n’est pas pour sauver le monde. C’est pour faire de l’argent.

À quel point Pegasus est-il sophistiqué ?

Quand on regarde ce qu’il peut faire, les piratages qu’il permet… Le principal objectif de la boîte à outils de Pegasus, et c’est pareil pour tous les fournisseurs de malwares, même les non-commerciaux utilisés par des hackers pour installer des rançongiciels sur des PC autour du monde et voler leurs utilisateurs, c’est ce qu’on appelle « l’exécution du code à distance ». C’est une manière de toucher un appareil sans aucune action de son utilisateur : on trouve un défaut dans le logiciel qui tourne sur ces appareils, et sans même que l’utilisateur ne fasse d’erreur ou de mauvaise manipulation, ils peuvent lancer leur propre code, leurs propres programmes, leurs propres commandes sur l’appareil visé. C’est ce que fait Pegasus. Ils ont donc rempli leur mission. La question, c’est : à quel prix pour la société ?

Qui faut-il craindre le plus : la NSA ou NSO ?

Cela renvoie à une vieille question de l’époque où j’ai fait mes révélations, en 2013. Les gens disaient : pourquoi vous préoccuper de ce que fait le gouvernement, quand des entreprises commerciales espionnent les gens de la même façon ? Ils pensaient à Facebook, Google, Amazon… Et ma réponse, c’était que, quel que soit le niveau de surveillance exercé par ces entreprises, elles ne peuvent pas vous mettre en prison. Elles ne peuvent pas tirer un missile sur votre voiture. Elles ne peuvent pas lancer une attaque de drone. Donc concentrons-nous d’abord sur le gouvernement, et ensuite on ira s’occuper des entreprises une fois le gouvernement réformé. Sauf que les gouvernements ont abandonné tout projet de se réformer, et il n’y a pas eu aucune réforme sur les pratiques de surveillance commerciale.

Et le problème, c’est qu’en presque dix ans, on a vu naître des entreprises comme le groupe NSO, dont l’activité est de faire des choses que les entreprises ne faisaient pas avant. Elles ne font pas que vendre des choses. Elles envoient des gens en prison, elles les font tuer. Elles ne le font peut-être pas directement, mais ils fournissent les outils aux gouvernements qui les utilisent dans ce but, et elles le savent. L’implication du groupe NSO dans l’assassinat de Khashoggi est indéniable, même s’ils le nient. Ils disent qu’ils n’ont pas directement visé Khashoggi, mais si vous visez la personne la plus proche de lui, vous obtenez les mêmes conversations, les mêmes informations sur ses intentions. C’est une compagnie privée qui pirate de la même manière que la NSA le ferait. Et ça devrait nous effrayer plus que tout, parce que ce n’est pas qu’une seule de ces entreprises : c’est le cas pour toutes.

À qui faut-il demander des comptes ? À l’entreprise ou aux gouvernements qui utilisent son logiciel ?

À tous. Mais il n’y a pas que la question de la responsabilité, par exemple, d’Israël ou de cette entreprise en particulier. Il devrait y avoir, selon moi, une responsabilité pénale pour toute implication dans ce marché. Il faut un moratoire global sur l’utilisation commerciale de ces outils. Il faut interdire ce commerce, supprimer la motivation du profit pour les gens qui participent à ça. Parce que le groupe NSO fermerait ses portes dès demain si ça ne leur rapportait plus rien, comme les autres compagnies de ce domaine. Mais il faut aussi se poser une question en Europe et aux États-Unis : comment se fait-il que ces entreprises rencontrent un tel succès ? Comment ont-elles pu autant s’étendre, si ce n’est parce que nos règles ont échoué ? Ces dix dernières années, l’Europe s’est dit qu’on pouvait contrôler ces choses, avec des méthodes datant de la Guerre froide, avec un contrôle des exportations. Mais ce qu’on voit, c’est un échec total à éviter l’impact public de cette industrie du malware commercial. Et si ces règles n’ont pas marché, il faut qu’on réfléchisse à des règles plus sévères.

« Le seul moyen, selon moi, de régler tout ça, c’est un moratoire global sur l’exploitation commerciale de toute technologie de ce genre. »

 

Qu’est-ce qui doit se passer maintenant ?

Il faut qu’on arrête tout ça. L’inaction n’est plus une option. Si on ne fait rien pour arrêter le commerce de ces technologies, on ne sera plus à 50 000 mais à 50 millions de cibles, et ça va arriver bien plus vite qu’on ne l’imagine. Il faut donc arrêter ce commerce, sans pour autant abandonner la recherche, qui peut être utilisée pour rendre nos appareils plus sûrs. Mais quand ces technologies sont vendues dans un but offensif, ou même simplement vendues, c’est là qu’on fait rentrer le loup dans la bergerie.

Que peuvent faire les gens pour se protéger ?

Que peuvent faire les gens pour se protéger des armes nucléaires ? Des armes chimiques ou biologiques ? Il y a des industries, des secteurs, pour lesquels il n’y a pas de protection, et c’est pour ça qu’on essaye de limiter leur prolifération. On n’autorise pas la vente dans le commerce d’armes nucléaires, d’armes chimiques ou biologiques. Mais dans le cas de ces armes numériques, on ne fait rien ! Il faut arrêter toute vente de ces technologies intrusives. C’est la seule manière de nous protéger.

 

 

Danemark : accusé d’espionnage de Merkel au profit des États-Unis

Danemark : accusé d’espionnage de Merkel au profit des États-Unis

Merkel et d’autres dirigeants européens espionnés par les services de renseignement danois au profit des États-Unis. Selon une enquête de plusieurs mois du groupe de radio-télévision public danois DR, fondée sur neuf sources concordantes ayant eu accès à des documents de renseignement classifiés, la NSA a exploité une coopération avec le Danemark, datant des années 1990, pour espionner des figures politiques en Europe.

Les réseaux d’espionnage de la Russie

Les  réseaux d’espionnage de la Russie

 

Un article du Wall Street Journal

 

L’ambassade russe à Sofia, en Bulgarie.

Début décembre, un haut fonctionnaire du ministère bulgare de la Défense s’est assis à son bureau, a sorti un smartphone Samsung noir et a passé les 80 minutes suivantes à photographier des documents militaires classifiés sur son ordinateur de travail. Les photos, qu’il est accusé d’avoir transmises au chef d’un réseau d’espionnage russe, contenaient des informations confidentielles sur les chasseurs F-16, selon des extraits de surveillance vidéo dévoilés par les autorités bulgares.

« Vous avez fourni beaucoup de documents la dernière fois. Quatre lots », entend-on dire le chef présumé au fonctionnaire dans un autre enregistrement. « J’ai regardé ce que vous aviez sur la clé USB. Bon boulot. »

La semaine dernière, les autorités de Bulgarie, pays membre de l’Organisation du traité de l’Atlantique Nord (Otan), ont annoncé avoir démantelé un réseau d’espionnage russe qui recueillait des informations pour le compte de Moscou sur l’Otan, la Central Intelligence Agency (CIA) américaine, l’Ukraine et le conflit dans le territoire contesté du Haut-Karabakh, situé dans le sud du Caucase.

Cinq hommes et une femme, dont le chef présumé du groupe, ont été arrêtés et accusés d’espionnage dans une affaire que les procureurs bulgares considèrent comme la plus grande opération du genre dans le pays depuis la Guerre froide.

La Russie utilise des liens et des amitiés qu’elle entretient de longue date au sein des membres les plus petits et les plus vulnérables de l’Otan et de l’Union européenne (UE) pour développer des réseaux d’espionnage et ainsi avoir accès aux secrets occidentaux. Les enregistrements publiés par les procureurs montrent qu’à l’ère du cyberespionnage sophistiqué, Moscou continue à accorder de l’importance au renseignement humain.

« La Russie a habilement exploité au sein des services secrets des réseaux existants et anciens, et qui sont toujours bien actifs, même trois décennies après la chute du régime communiste », observe Martin Vladimirov, analyste principal au Centre pour l’étude de la démocratie, basé à Sofia.

« Ce que nous constatons en Bulgarie, c’est un exemple de comportement russe qui tente de saper nos institutions démocratiques, d’interférer dans les politiques intérieures et qui s’intensifie dans le domaine du renseignement »

Les preuves scientifiques rendues publiques par les procureurs bulgares, notamment des vidéos, des écoutes et des documents, brossent un portrait très détaillé de l’espionnage russe. Dans un enregistrement vidéo, un espion présumé compte les pots-de-vin en dollars sur son bureau alors qu’une autre révèle un rendez-vous sur un court de tennis destiné à transmettre des informations avant la levée du jour. Dans une troisième, le chef présumé du groupe donne des instructions sur la façon de dissimuler du matériel d’espionnage en le faisant passer pour un cadeau.

« Une telle affaire n’arrive qu’une fois dans une vie, souligne le procureur général de Bulgarie, Ivan Geshev, au cours d’une interview. J’ai rarement vu autant de preuves… et nous n’en avons publié qu’une petite partie. »

Lundi, un tribunal militaire de Sofia a décidé de maintenir en détention cinq des personnes soupçonnées d’être membre du réseau. La sixième a été libérée sous caution après être passée aux aveux et avoir coopéré avec les autorités. La Bulgarie a expulsé deux diplomates russes, accusés d’espionnage dans le cadre de cette affaire.

Le ministère russe des Affaires étrangères a qualifié cette affaire de « nouvelle manifestation de “l’espionite” anti-russe en Bulgarie… dans le contexte d’une montée de la russophobie en Occident, notamment aux Etats-Unis ». Il a déclaré se réserver le droit d’exercer des représailles en réponse à ces expulsions. Le Kremlin a toujours nié les ingérences dans les affaires intérieures d’autres nations dans l’optique de servir ses propres intérêts.

Les noms des personnes arrêtées n’ont pas été divulgués. Petar Petkov, l’avocat de l’un des individus accusés, a déclaré à la télévision publique bulgare que la décision du tribunal n’était pas justifiée et qu’il allait faire appel.

« Le bureau du procureur n’indique pas quelles informations notre client et les autres ont collectées dans le but de les fournir à un autre Etat, a précisé M. Petkov. Une fois qu’il l’aura fait, nous pourrons alors déterminer si ces informations relèvent du secret d’Etat ».

Jens Stoltenberg, le secrétaire général de l’Otan, a déclaré mercredi que l’organisation suivait de près l’enquête et accordait une grande importance à la protection de ses informations confidentielles.

« Ce que nous constatons en Bulgarie, c’est un exemple de comportement russe qui tente de saper nos institutions démocratiques, d’interférer dans les politiques intérieures et qui s’intensifie dans le domaine du renseignement », a ajouté M. Stoltenberg.

Ces dernières années, la Bulgarie a expulsé plusieurs diplomates russes soupçonnés d’espionnage, notamment pour avoir collecté des informations sur le nombre de troupes américaines présentes dans le pays. En dehors de la Bulgarie, pays le plus pauvre de l’UE, la Russie dispose de vastes réseaux de renseignement dans d’autres anciens Etats satellites de l’Union soviétique, selon les experts en sécurité. L’année dernière, la Slovaquie et la République tchèque ont, eux aussi, expulsé des diplomates russes accusés de s’être livré à des activités illégales.

Les autorités bulgares ont déclaré que les membres du réseau d’espionnage présumé avaient accès à des informations secrètes de l’Otan, de l’UE et de la Bulgarie grâce à leurs fonctions au sein du ministère de la Défense, des services de renseignement militaire et du parlement bulgare.

« Compte tenu de leurs postes de haut rang et de leur accès à des informations confidentielles, notamment au niveau de l’Otan, les risques pour la sécurité nationale étaient significatifs », souligne M. Geshev.

Ancien pays communiste, qui fut autrefois l’un des plus fidèles alliés de l’Union soviétique, la Bulgarie a rejoint l’Otan en 2004 et l’UE en 2007. Mais la Russie continue d’exercer une influence sur les affaires intérieures et les services de renseignement de cet Etat des Balkans grâce à des liens économiques étroits et aux rapports privilégiés qu’elle entretient avec des chefs d’entreprise, des responsables politiques et des agents des services de renseignement.

L’affaire bulgare illustre à quel point Moscou s’appuie toujours sur des réseaux traditionnels de renseignement humain et use de méthodes dignes de détectives pour espionner l’Occident, note Mark Galeotti, spécialiste des services de sécurité russes au Royal United Services Institute, un think tank britannique.

« Les Russes sont de très fervents adeptes du renseignement humain et franchement, c’est ce qui fait leur force », dit-il.

Selon les procureurs, le réseau était dirigé par un ancien haut responsable des services de renseignements militaires bulgares, qui se présentait lui-même comme « pro-stalinien » et était diplômé d’une école d’espionnage de Moscou, gérée par les services de renseignements militaires russes. Surnommé « le Résident » par les procureurs, il aurait recruté ses agents en leur offrant jusqu’à 1 800 dollars mensuels, « une jolie petite somme », selon ses propres termes.

Le reste du groupe comprenait des membres en poste des services de renseignements militaires bulgares et du ministère de la Défense, ainsi qu’un fonctionnaire travaillant au département des informations confidentielles du Parlement, ont déclaré les procureurs.

« Si vous avez un élément secret, vous pouvez prendre une photo », entend-on dire l’homme identifié par les procureurs comme le Résident à l’un de ses agents sur un enregistrement audio. « Des documents sur la Russie, le Moyen-Orient, l’Irak, des conflits locaux comme le Nagorny Karabakh — ça c’est très important. L’Ukraine et la Biélorussie aussi. »

Le Résident utilisait ensuite sa femme, qui possède la double nationalité russe et bulgare, comme intermédiaire entre le réseau et l’ambassade de Russie, selon les procureurs. Ces derniers affirment qu’il s’agit de la personne que l’on voit sur des vidéos entrer dans l’ambassade de Russie à Sofia et en ressortir environ une heure plus tard, dans le cadre de ce qu’ils considèrent être une mission consistant à remettre des informations et à récupérer de l’argent. Elle a été arrêtée et inculpée pour appartenance au groupe.

Les procureurs soulignent ne pas être en mesure de déterminer depuis combien de temps le réseau opérait, mais ils affirment que l’argent était la principale motivation de ses membres. Dans un enregistrement, le Résident conseille à un agent de recevoir son pot-de-vin en leva bulgare, car changer des devises pourrait constituer un risque

Lors de réunions avec les membres du réseau, souvent autour de bières et de dîners, le Résident donnait des conseils sur les techniques d’espionnage, comme le montrent les enregistrements. Il fournissait à ses agents des smartphones qui cryptaient les informations, notamment les photos prises, selon les procureurs.

« Maintenant, la question est de savoir où conserver cet appareil », dit-il à l’un de ses agents dans un enregistrement.

« S’ils me demandent, je dirai que c’est pour le travail », tente l’agent.

« Je pense que tu devrais le mettre dans un tiroir et l’emballer comme si c’était cadeau », répond le Résident. « Et mets un mot dessus, “Cadeau pour Victoria”, comme si tu allais bientôt lui offrir. » Les procureurs n’ont pas révélé qui était « Victoria ».

Dans un autre enregistrement, le Résident explique à un agent comment prendre des photos de documents sur son ordinateur.

« Tu te places calmement devant l’écran [et tu prends une photo], explique-t-il. Ensuite, vérifie que ce soit lisible. Assure-toi que ce n’est pas flou. »

Les procureurs soulignent ne pas être en mesure de déterminer depuis combien de temps le réseau opérait, mais ils affirment que l’argent était la principale motivation de ses membres. Dans un enregistrement, le Résident conseille à un agent de recevoir son pot-de-vin en leva bulgare, car changer des devises pourrait constituer un risque.

« Oui, c’est dangereux, précise le Résident dans un autre enregistrement. Mais, après tout, nous n’avons qu’une seule vie, mon garçon. Personne n’a de considération pour toi si tu n’as pas d’argent. »

(Traduit à partir de la version originale en anglais par Grégoire Arnould)

Chrome exposé à un logiciel d’espionnage

 Chrome exposé à un logiciel d’espionnage

Le navigateur de Google a été utilisé pour propager un logiciel malveillant via des extensions malicieuses, qui auraient été téléchargées quelque 32 millions de fois. Avec Chrome, Google détient 60% du marché des navigateurs.  Le lièvre a été levé par des chercheurs de la société Awake Security. Le mois dernier, chercheurs de la société Awake Security ont alerté Google que son navigateur web Chrome était la cible d’un logiciel d’espionnage affectant des extensions (aussi appelées«plug-in») disponibles dans sa boutique officielle Chrome web. Censées avertir les utilisateurs sur des problèmes de sécurité ou convertir des formats de fichiers, ces extensions permettaient à des pirates de collecter l’historique de navigation et des données permettant d’accéder à des informations de connexion à des services de l’utilisateur. Selon Awake Security, le logiciel malveillant s’est propagé via 32 millions de téléchargements d’extensions, en faisant la campagne la plus importante jamais menée à ce jour dans la boutique de Chrome. Google a indiqué jeudi avoir retiré plus de 70 extensions affectées. «Quand nous avons été alertés d’extensions dans notre ‘web store’ violant notre politique, nous avons pris des mesures et utilisé ces incidents comme matériel de formation pour améliorer nos analyses automatisées et manuelles», a déclaré Scott Westover, porte-parole de Google.

 




L'actu écologique |
bessay |
Mr. Sandro's Blog |
Unblog.fr | Annuaire | Signaler un abus | astucesquotidiennes
| MIEUX-ETRE
| louis crusol