Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé CIA. Afficher tous les messages
Aucun message portant le libellé CIA. Afficher tous les messages

dimanche 2 septembre 2018

QANON : 7 supers ordinateurs de la CIA et ses satellites espions hors ligne


QANON : 7 supers ordinateurs de la CIA et ses satellites espions hors ligne

 
Libellés

CIA, QANON, espion

 Sept ordinateurs centraux de la Central Intelligence Agency (CIA) sont désormais hors ligne pour une raison inconnue.

La perte de l’informatique a également entraîné la mise hors ligne d’un nombre important de satellites d’espionnage américains.
MISE À JOUR 19h55 HAE –
Cadres principaux “Blanche-Neige” 3, 4, 6 et 7 sont hors ligne.
Satellites hors ligne incluant : Corona 1,4, 8 et 16 sont en panne. ( NOTE: LES SATELLITES DE CORONA SONT LES REMPLACEMENTS NUMÉRIQUES DE “CLAVIER” POUR LE PROGRAMME DÉCOMMISSIONÉ ORIGINAL DU MÊME NOM. )
Sat supplémentaire Hors ligne: Big bird 9 – “KH-9 (BYEMAN nom de code HEXAGON), communément appelé Big Bird [1] ou Keyhole-9, était une série de satellites de reconnaissance photographique lancés par les États-Unis entre 1971 et 1986.”
MISE À JOUR 20h06 HAE –
Je viens de parler au Pentagone. La ligne “officielle” est “Je n’ai aucune information sur un tel événement. Mais si un tel événement devait se produire, nous n’en discuterions pas publiquement.”
BACK-CANAL INTEL –
Des sources de la communauté du renseignement me confirmant que plusieurs ordinateurs centraux sont, en fait, hors ligne et que plusieurs satellites espions sont en panne. Les techniciens travaillent d’arrache-pied pour découvrir ce qui s’est passé et le réparer.
L’évaluation interne pense que “quelqu’un a ciblé spécifiquement nos systèmes de satellites-espions. Quelqu’un déplace maintenant certaines choses qu’ils ne veulent pas que nous déplacions. Cette éventualité inattendue est un problème majeur à tous les niveaux.”
MISE À JOUR 20H30 HAE –
GCHQ Bude a envoyé DISTRESS SIG 8:09 EST.
NSA NO MORE.
GCHQ Bude , également connue sous le nom de GCHQ Composite Signals Organisation
La station Morwenstow , en abrégé GCHQ CSO Morwenstow, est une station satellite et un centre d’écoute du gouvernement britannique situés au nord de Cornwallcoast à Cleave Camp, entre les petits villages de Morwenstow et Coombe. Il est exploité par le service britannique de renseignement sur les transmissions, officiellement connu sous le nom de siège du gouvernement chargé des communications, en abrégé GCHQ. Il est situé sur une partie du site de l’ancien aérodrome de la Seconde Guerre mondiale, RAF Cleave.
MISE À JOUR 20H33 HAE –
Tous les types de satellites d’imagerie et de communication ont également été compromis …
UPDATE 22:02 EDT –
Nous assistons maintenant à une panne quasi totale de la plupart de nos satellites «Black-Ops» Signall Intelligence (SIGINT) et Satellite Communications (SATCOM).
La CIA est désormais incapable d’effectuer certaines activités de surveillance des «trous de clés» et il existe maintenant des lacunes dans notre capacité d’intercepter divers signaux. c’est-à-dire certains téléphones, certaines radios, certains internautes, etc.
En d’autres termes, certaines personnes qui pensaient auparavant diriger le monde (la communauté du renseignement au sein de la CIA et de la NSA) sont maintenant sourds, muets et partiellement aveugles. Quelque chose de massif a lieu. Des choses comme ça n’arrivent pas comme ça…
Pas sûr de savoir où cela va, mais quoi que ce soit c’est gigantesque.
UPDATE 22h12 HAE –
CinC NORAD vient de déclarer “DEFCON 4”
MISE À JOUR 22H38 HAE VENDREDI 31 AOÛT. –
La CIA a essayé de redémarrer les ordinateurs centraux de super-ordinateur. Ils en ont eu trois pour recommencer – et ils ont tout de suite chuté! Quatre autres ne redémarrent tout simplement pas.
Les capacités SIGINT et SATCOM RESTENT GRAVEMENT COMPROMIS.
Cela fait maintenant à peine plus de 24 heures que la plupart de nos capacités de communication de la communauté des services de renseignement sont en perte de vitesse.
Source : http://halturnerradioshow.com
Tous les réseaux et communications de Cabal ont été fermés.
Tous les satellites de surveillance et d’espionnage de la Cabale ont été fermés.
Cet événement a été confirmé par Q.
Q Post 2012
‘SNOW WHITE 7 NOW OFF LINE.
PAQUET COMPLET.
BONNE JOURNÉE’.
Q
Q Post 2016
«Les yeux aveugles dans le ciel.
ALLONS-NOUS JOUER À UN JEU?’
Q
Q après 2018
‘BIG BIRD 9 – NOW OFF LINE’.
Q
Q après 2020
GCHQ Bude a envoyé DISTRESS SIG 8:09 Est.
‘NSA NO MORE.’
Q
Q Post 2021
«Bande de fréquence principale TERMINATED.
#Au revoir.’
Q
https://qanon.app/

REF.:

jeudi 16 août 2018

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement


Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement

Polar, l’appli fitness qui aime trop espions et militaires, pas assez la vie privée

Sécurité : Les données de localisation de l’application d’activité Polar ont révélé les adresses personnelles d’agents du renseignement, et ce même lorsque leurs profils étaient définis comme privés.

Une application de fitness populaire, qui suit les données d'activité de millions d'utilisateurs, a révélé par inadvertance les emplacements du personnel travaillant dans des bases militaires et pour les services de renseignement.
L'application Polar Flow, créée par la société éponyme Polar, un géant finlandais basé à New York, permettait à quiconque d'accéder aux activités de fitness d'un utilisateur sur plusieurs années, en modifiant simplement son adresse Web.

Un mode privé ? Inutile 

Pour la plupart des utilisateurs qui choisissent de rendre publiques leurs données d'activité, l'affichage de leurs entraînements sur la carte Explore de Polar est une fonctionnalité et non un problème de confidentialité. Toutefois, même avec des profils paramétrés en mode privé, l'activité physique d'un utilisateur peut révéler où celle-ci réside.
L’exposition de la localisation d’une personne travaillant dans une installation gouvernementale ou militaire peut ainsi rapidement devenir un risque pour la sécurité nationale.
C'est la deuxième fois cette année qu'une application de fitness suscite la controverse en révélant la localisation du personnel d’installations sensibles. Strava a changé ses paramètres de confidentialité après qu’il ait été révélé que le tracker exposait les routes classifiées entre les bases sur le champ de bataille.
A présent, une enquête menée par les sites d'information néerlandais De Correspondent et Bellingcat a révélé que Polar Flow avait exposé ses données de suivi d’activité. L'API développeur de la société pouvait être sollicitée pour récupérer des activités de fitness, comme chaque session de course et de cyclisme, pour n'importe quel utilisateur.
Avec deux paires de coordonnées placées au-dessus d'un lieu ou d'une installation gouvernementale sensible, il a été possible de trouver les noms de membres du personnel enregistrant leurs activités physiques grâce à Polar.
Les journalistes ont identifié plus de 6.400 utilisateurs supposés intervenir sur des lieux sensibles, notamment la NSA, la Maison Blanche, le MI6 à Londres et le centre de détention de Guantanamo Bay à Cuba, ainsi que du personnel travaillant sur des bases militaires étrangères.
Les noms d’officiers et agents des services de renseignements étrangers, comme le GCHQ à Cheltenham, la DGSE à Paris et le GRU russe à Moscou, ont également été trouvés.
Le personnel des installations de stockage nucléaire, des silos de missiles et des prisons a également été repéré.

Une API trop bavarde

Non seulement il était possible de voir exactement où un utilisateur avait fait de l'exercice, mais il était facile également de déterminer précisément son lieu de résidence, ou s'il avait commencé ou arrêté le suivi de son activité physique dès la sortie de son domicile.
Comme il n'y avait pas de limites au nombre de requêtes que les journalistes pouvaient effectuer, couplées à des ID utilisateur facilement dénombrables, il était possible pour n'importe qui - y compris des acteurs malveillants ou des services de renseignement étrangers - de récupérer les données d'activité de millions d'utilisateurs.
Mais les journalistes ont également découvert qu'ils pouvaient tromper l'API en récupérant des données de suivi de profils privés.

Dans les zones densément peuplées telles que la Maison Blanche, le nombre de personnes ordinaires activant l'application à proximité est plus élevé, ce qui ajoute beaucoup de bruit indésirable aux données. En revanche, les camps militaires isolés et les bases gouvernementales donnaient de meilleurs résultats.
De Correspondent démontre dans un rapport supplémentaire combien il était facile de suivre un utilisateur de Polar, supposé être un officier du service de renseignement de l'État néerlandais, et même de localiser son adresse personnelle. Pourtant, dans certains pays, comme aux Pays-Bas, révéler l'identité d'un agent de renseignement est illégal, rappelle le quotidien.
ZDNet a été en mesure de suivre le trajet d'une personne ayant fait de l'exercice à proximité du siège de la NSA à Fort Meade. L'utilisateur a plus tard commencé le suivi d'activité lors de son départ de son domicile en Virginie voisine. Grâce aux archives publiques, nous avons confirmé son nom et sa fonction de haut responsable militaire.
Une autre personne, également considérée comme un membre du personnel de la NSA basé à Fort Meade, a été retrouvée en train de faire de l'exercice près du centre de détention de Guantanamo Bay.
Les reporters néerlandais ont par ailleurs trouvé les données de suivi de plusieurs officiers militaires et de renseignement étrangers à proximité d'installations sensibles aux États-Unis.
Les données permettent de construire une image troublante de la vie d'une personne, où elle vit, où elle va, et fournissent des pistes supplémentaires sur son identité et ses relations.

Polar ? Conforme au RGPD, oui oui

Informé en amont, Polar a retiré sa fonction de cartographie avant la publication de l'enquête journalistique.
Dans une réaction envoyée par Marco Suvilaakso, directeur de la stratégie de Polar, la société déclare avoir "récemment appris que les données de localisation publique partagées par les clients via la fonction Explore dans Flow pourraient fournir des informations sur les sites potentiellement sensibles".
L'entreprise réfute en revanche toute fuite ou une violation de ses systèmes.
"Actuellement, la grande majorité des clients Polar conservent des profils privés par défaut et les paramètres de données des sessions privées, et ne sont aucunement affectés par ce cas" indique le communiqué.
"Bien que la décision d'accepter et de partager les sessions de formation et les données de localisation GPS relève du choix et de la responsabilité du client, nous sommes conscients que des emplacements potentiellement sensibles apparaissent dans les données publiques et avons décidé de suspendre temporairement l'API Explore."

Nous avons demandé à Polar si cette exposition de données, en particulier la révélation de certaines adresses personnelles sur des profils privés, constituait une violation de la nouvelle loi européenne sur la protection des données - connue sous le nom de RGPD.
"Oui, nous sommes conformes RGPD" commente Suvilaakso.
Polar ne communique pas ses chiffres d'utilisateurs, mais De Correspondent a trouvé plus de 30 millions d'utilisateurs.
De Correspondent a contacté les autorités néerlandaises et finlandaises pour sécuriser la plateforme Polar, tandis que ZDNet a contacté plusieurs autorités américaines au sujet de cette compromission de données.
Nous avons contacté différents départements du gouvernement US, y compris le bureau du directeur du renseignement national, qui supervise la communauté du renseignement et ses agences. Son porte-parole Charles Carithers déclare que l'ODNI est "conscient des impacts potentiels" des terminaux qui recueillent et transmettent des données personnelles et de localisation.

Les agences de renseignement conscientes des risques

"L'utilisation de terminaux de suivi de l'activité physique et similaires par des personnes engagées dans l'action du gouvernement américain est déterminée et dirigée par chaque agence et département" annonce-t-il.
Le porte-parole de la NSA, Brynn Freeland, précise que l'agence "a mis en place et applique des politiques concernant l'utilisation de wearables dans les zones de travail contrôlées", mais ne précise pas le contenu de ces politiques.
"En outre, nous menons une campagne de formation continue pour nos employés en mettant l'accent sur la relation entre la technologie, leur vie privée et la sécurité opérationnelle" ajoute-t-il.
Sollicités, la CIA, la Maison Blanche, le Conseil de sécurité nationale, le FBI et le Pentagone n'ont pas fait de commentaire.
Dans des déclarations antérieures, le ministère en charge de la supervision des militaires déclarait prendre "des questions comme celles-ci très au sérieux." D'après de précédentes déclarations, le personnel militaire n'est pas autorisé à utiliser des trackers d'activité disposant d'une connectivité Wi-Fi ou cellulaires. Les terminaux Bluetooth et GPS synchronisant les données sur les téléphones seraient en revanche admis.
Polar n'est pas la seule société de suivi de l'activité physique à exposer par inadvertance des données utilisateur. D'autres applications de fitness ont eu des problèmes similaires, mais dans une ampleur moindre que pour Polar selon les journalistes néerlandais.
Polar s'est excusé pour le désagrément causé par la suspension de la carte.
"Cependant, notre objectif est d'élever le niveau de protection de la vie privée et d'accroître la sensibilisation aux bonnes pratiques personnelles en matière de partage des données de localisation GPS" promet l'éditeur.

REF.:

vendredi 1 décembre 2017

Amazon annonce un nouveau Cloud pour héberger des données gouvernementales "secrètes"



«Alors que Google et d'autres entreprises technologiques collaborent avec l'Etat américain pour censurer l'Internet et que les pays du monde entier préparent leurs propres plans de censure sur Internet - tout cela pour combattre l'épouvantail des« fausses nouvelles »- le Pentagone s'est secrètement engagé en surveillance de masse de l'activité en ligne de la population mondiale, en étroite consultation avec #Amazon. »

 Amazon annonce un nouveau nuage pour héberger des données gouvernementales "secrètes"Amazon Web Services (AWS), la société de cloud computing détenue par Amazon, a annoncé lundi qu'elle lance un nouveau cloud "AWS Secret Region" conçu pour héberger des données gouvernementales classées "Secret". La région secrète AWS est le produit le plus récent de L'accord de 600 millions de dollars de l'entreprise a été conclu en 2013 avec la Central Intelligence Agency (CIA) et l'appareil de renseignement militaire, et signale l'intégration complète d'Amazon au gouvernement et aux agences d'espionnage. 
Bien qu'aucun détail n'ait émergé sur le coût, l'architecture de sécurité ou la conception du nuage de la région secrète, les dirigeants de l'entreprise et de l'État l'ont salué comme le point culminant du partenariat approfondi d'Amazon avec les agences d'espionnage américaines.Dans un message sur le "AWS Government, Education, & Nonprofits Blog", la société proclame fièrement: "Avec le lancement de cette nouvelle région secrète, AWS devient le premier et unique fournisseur de cloud commercial à offrir aux régions des charges de travail gouvernementales complètes. gamme de classifications de données, y compris Non classifié, Sensible, Secret et Top Secret.
 En utilisant le cloud, le gouvernement américain est mieux à même de fournir les informations et les données nécessaires aux parties prenantes de la mission. "Résumant l'importance du nouveau nuage de stockage, Teresa Carlson, vice-présidente d'AWS Worldwide Public Sector, a déclaré dans un communiqué: "La US Intelligence Community peut désormais exécuter ses missions avec un ensemble d'outils commun, un flux constant de la flexibilité d'évoluer rapidement avec la mission. La région AWS Top Secret a été lancée il y a trois ans alors que le premier nuage commercial aérien et les clients de la communauté des services secrets américains en ont fait un succès retentissant. En fin de compte, cette capacité permet une plus grande collaboration entre les agences, aide à fournir des informations critiques aux décideurs plus rapidement et permet une augmentation de la sécurité de notre nation. "John Edwards, directeur de l'information de la CIA, a déclaré: «La région secrète AWS est un élément clé de la stratégie cloud multi-fabric de la communauté Intel. Il aura le même impact matériel sur le CI au niveau Secret que C2S a eu à Top Secret. "La «région AWS Top Secret» à laquelle Carlson et Edwards se réfèrent est un nuage de calcul privé, hors réseau, utilisé uniquement par les 17 agences qui composent l'appareil d'état militaire de renseignement.

 Le cloud, connu sous le nom de Commercial Cloud Service (C2S), stocke une grande partie des données Internet et de télécommunications collectées par les agences IC. Il s'agit d'une composante du programme d'Intelligence Information Technology Enterprise (IC ITE) lancé en 2011 en réponse aux violations de données effectuées par Chelsea Manning, qui ont exposé les crimes de guerre perpétrés par l'impérialisme américain en Afghanistan et en Irak.
 Dans un discours prononcé devant le Sommet du secteur public AWS 2017 à Washington DC en juin dernier, Edwards a félicité Amazon pour les avantages que le nuage de C2S a apporté à la CIA et à d'autres agences d'espionnage.
 Il a déclaré: "C'est la meilleure décision que nous ayons prise. C'est la chose la plus innovante que nous ayons jamais faite. Cela fait une différence matérielle et a un impact matériel à la fois sur la CIA et IC [communauté du renseignement]. "Edwards a noté que le cloud a permis de réaliser d'importantes économies, tout en offrant au CI la possibilité de «dimensionner de vastes infrastructures en quelques secondes». 
Il a révélé que «l'adoption du cloud à travers le CI augmente de 208% en glissement annuel. "Edwards a continué à caractériser le nuage C2S comme l'équivalent d'un super-héros, possédant les superpuissances de vitesse, puissance, scalabilité, force, durabilité et vérité, avec chaque attribut comme une rubrique distincte sur ses diapositives PowerPoint.En ce qui concerne la "Force" du cloud C2S, il a déclaré: "Je ne dirai jamais que tout ce que vous faites dans le cyber-monde est totalement invincible, mais c'est très proche. ... Je dirais que c'est probablement la chose la plus sûre qui existe. "Les affirmations d'Edwards selon lesquelles le C2S est presque impénétrable sont démenties par les révélations faites la semaine dernière qu'une base de données massive créée par le Département de la Défense (DoD) et hébergée sur un serveur AWS a été publiquement exposée. La base de données contenait plus de 1,8 milliard de messages Internet provenant de milliers de personnes à travers le monde qui avaient été compilées par le Pentagone au cours des huit dernières années, apparemment dans le cadre d'une vaste opération de collecte de renseignements. Selon toute vraisemblance, cette base de données a été classée comme très secrète et aurait donc pu être hébergée sur le nuage C2S supposé impénétrable. 

UpGuard a écrit: «Le directeur de la recherche sur les risques cybernétiques de UpGuard, Chris Vickery, a découvert trois compartiments de stockage en nuage Amazon Web Services S3 configurés pour permettre à tout utilisateur authentifié AWS de parcourir et de télécharger le contenu; Les comptes AWS de ce type peuvent être acquis avec une inscription gratuite. "Décrivant le caractère des documents publiés, UpGuard a noté: «Les dépôts semblent contenir des milliards de les publications publiques sur Internet et les commentaires sur les nouvelles ont été rédigés à partir des écrits de nombreuses personnes d'un large éventail de pays, y compris les États-Unis, par  CENTCOM et PACOM, deux commandements unifiés du Pentagone chargés des opérations militaires américaines à travers le Moyen-Orient, l'Asie et le Pacifique Sud.
 "Le caractère et l'ampleur de cette opération de collecte de données donnent un aperçu des activités d'espionnage profondément antidémocratiques que le Pentagone et le Les publications Internet compilées par le Pentagone comprenaient du contenu capturé à partir de sites de nouvelles, de sections de commentaires, de forums Web et de sites de médias sociaux comme Facebook, présentant plusieurs langues.  
D'après UpGuard. Google et d'autres entreprises technologiques travaillent avec l'Etat américain pour censurer l'Internet et les pays du monde entier préparent leurs propres plans de censure sur Internet, le tout au nom de la lutte contre l'épouvantail. de "fausses nouvelles" -le Pentagone a secrètement été engagé dans la surveillance de masse de la population mondiale sur La création du nouveau nuage de la région secrète, parallèlement à la tendance plus générale à la censure et à la surveillance d'Internet, souligne l'intégration croissante de toutes les grandes entreprises technologiques avec l'État en préparation à une vaste expansion de la guerre à l'étranger. Jeudi dernier, le Sénat a voté pour approuver la loi sur l'autorisation de défense nationale de 700 milliards de dollars par un vote de voix, après avoir rapidement passé à la Chambre des représentants par un vote bipartisan de 356 à 70. Tout en augmentant de manière significative Le budget prévoit également la création de «portails de commerce électronique», ce qui mènera éventuellement à l'acheminement de milliards de dollars directement à Amazon.

REF.:

lundi 31 juillet 2017

Hackers: Le plus grand cybercriminel est Russe


Au F.B.I., Evgeniy M. Bogachev est le cybercriminalisme le plus recherché au monde. Le bureau a annoncé une prime de 3 millions de dollars pour sa capture, le plus montant d'argent jamais offert pour des crimes informatiques, et ont a tenté de suivre ses mouvements dans l'espoir de l'attraper s'il s'est éloigné de son territoire domestique en Russie.Il a été inculpé aux États-Unis, accusé de créer un réseau étendu d'ordinateurs infectés par le virus pour siphonner des centaines de millions de dollars de comptes bancaires à travers le monde, ciblant n'importe qui avec suffisamment d'argent pour voler - d'une société de lutte antiparasitaire en Caroline du Nord a un service de police du Massachusetts à une tribu des Amérindiens à Washington.En décembre, l'administration Obama a annoncé des sanctions contre M. Bogachev et cinq autres en réponse aux conclusions des agences de renseignement selon lesquelles la Russie s'est entachée lors de l'élection présidentielle. Publicement, les responsables de l'application de la loi ont déclaré que ce sont ses exploits criminels qui ont débarqué M. Bogachev sur la liste des sanctions, pas un rôle spécifique dans le piratage du Comité national démocrate.Mais il est clair que pour la Russie, il est plus qu'un simple criminel. À un moment donné, M. Bogachev contrôlait jusqu'à un million d'ordinateurs dans plusieurs pays, avec un accès possible à tout, depuis les photographies de vacances familiales et les documents à terme jusqu'à des propositions d'affaires et des informations personnelles hautement confidentielles. Il est presque certain que les ordinateurs appartenant à des fonctionnaires et entrepreneurs dans un certain nombre de pays figuraient parmi les dispositifs infectés. Pour la communauté russe du renseignement obsédée par la surveillance, les exploits de M. Bogachev ont peut-être créé une occasion irrésistible d'espionnage.Tandis que M. Bogachev évacuait les comptes bancaires, il semblait que les autorités russes regardaient par-dessus son épaule, cherchant les mêmes ordinateurs pour les fichiers et les courriels. En effet, ils ont greffé une opération de renseignement sur un système de cybercriminalité de grande envergure, épargnant le lourd travail de piratage dans les ordinateurs eux-mêmes, selon les responsables.
Les Russes étaient particulièrement intéressés, semble-t-il, par les informations des services militaires et de renseignement concernant les combats dans l'est de l'Ukraine et la guerre en Syrie, selon les responsables de l'application de la loi et la firme de cybersécurité Fox-IT. Mais il semble également y avoir eu des tentatives d'accès à des informations militaires et d'intelligence confidentielles sur les ordinateurs infectés aux États-Unis, consistant souvent à rechercher des documents contenant les mots «top secret» ou «ministère de la Défense».Le gouvernement russe dispose de ses propres outils de cyberespace pour recueillir des renseignements. Mais le survol des activités de M. Bogachev offre des indices de l'ampleur et de la créativité des efforts d'espionnage de la Russie à un moment où les États-Unis et l'Europe luttent contre les attaques de plus en plus sophistiquées capables de détruire les infrastructures critiques, de perturber les opérations bancaires, de voler des secrets gouvernementaux et Sapant les élections démocratiques.


Cette relation est illustrée par le mélange improbable de personnages ciblés par les sanctions annoncées par l'administration Obama. Quatre étaient des officiers supérieurs avec la puissante agence de renseignement militaire russe, le G.R.U. Deux étaient des cyberthèmes suspectés dans la liste la plus recherchée de F.B.I.: une Russe ethnique de Lettonie a nommé Alexsey Belan avec une coupe de cheveux Justin Bieber teinté de couleur rouge, et M. Bogachev, dont F.B.I. Le fichier comprend une photo de lui tenant son chat tacheté du Bengale tout en portant un ensemble assorti de pyjama imprimé léopard. 


Du voleur à l'actif russe?Son implication dans l'intelligence russe peut aider à expliquer pourquoi M. Bogachev, âgé de 33 ans, n'est guère responsable. FBI. Les fonctionnaires disent qu'il vit ouvertement à Anapa, une station balnéaire dégradée sur la mer Noire dans le sud de la Russie. Il a un grand appartement près du rivage et peut-être un autre à Moscou, disent les officiels, ainsi qu'une collection de voitures de luxe, bien qu'il semble favoriser la conduite de son Jeep Grand Cherokee. Les enquêteurs américains disent qu'il aime naviguer et possède un yacht.en Russie, une station balnéaire sur la mer Noire où vit M. Bogachev.  

L'exécution du régime pénal était un travail acharné. M. Bogachev se plaignait souvent d'être épuisé et «d'avoir trop peu de temps pour sa famille», a déclaré Aleksandr Panin, pirate russe, maintenant dans une prison fédérale au Kentucky pour la fraude bancaire, qui communiquait avec M. Bogachev en ligne. "Il a mentionné une femme et deux enfants pour autant que je me souvienne", a déclaré M. Panin dans un courriel.Au-delà, on sait peu de choses sur M. Bogachev, qui a préféré opérer anonymement derrière différents noms d'écran: slavik, lachez le e
n personne ou connaissait son vrai nom. "Il était très, très paranoïaque", a déclaré J. Keith Mularski, F.B.I. Superviseur à Pittsburgh, dont l'enquête sur M. Bogachev a conduit à un acte d'accusation en 2014. «Il n'a pas confiance en personne.» La Russie n'a pas de traité d'extradition avec les États-Unis, et les responsables russes disent que tant que M. Bogachev n'a pas  commis un crime sur le territoire russe, il n'y a pas lieu de l'arrêter. Les tentatives de contact avec M. Bogachev pour cet article ont échoué. En réponse aux questions, son avocat à Anapa, Aleksei Stotskii, a déclaré: "Le fait qu'il soit recherché par le F.B.I. M'empêche moralement de tout dire. "Une ligne dans le dossier de M. Bogachev avec le ministère ukrainien de l'Intérieur, qui a aidé le F.B.I. Suivre ses mouvements, le décrire comme «travaillant sous la supervision d'une unité spéciale du F.S.B.», se référant au service fédéral de sécurité, principal service de renseignement de la Russie. Le FSB n'a pas répondu à une demande de commentaire. Que M. Bogachev reste en liberté "est l'argument le plus puissant" qu'il est un atout du gouvernement russe, a déclaré Austin Berglas, qui était un agent spécial adjoint chargé des cyberinvestigations Du bureau de terrain du FBI de New York jusqu'en 2015. Les pirates comme M. Bogachev sont des «lutteurs de la lune», a déclaré M. Berglas, «faisant l'offre des services de renseignement russes, qu'il s'agisse d'espionnage économique ou d'espionnage direct». Un tel arrangement offre Le Kremlin est une histoire de couverture pratique et une occasion facile de jeter un coup d'oeil sur les vastes réseaux d'ordinateurs infectés par des pirates russes, disent les experts en sécurité. Les agences de renseignement russes semblent également utiliser occasionnellement des outils de logiciels malveillants développés à des fins criminelles, y compris le populaire BlackEnergy, pour attaquer les ordinateurs des gouvernements ennemis. Les récentes révélations de WikiLeaks au sujet de C.I.A. Les outils d'espionnage suggèrent que l'agence a également gardé une grande bibliothèque de référence de trousses de piratage, dont certaines semblent avoir été produites par la Russie. Elle suggère également de lutter pour recruter les meilleurs talents. Un travail avec les agences de renseignement russes ne commande pas le prestige qu'il a fait à l'ère soviétique. L'Etat russe doit rivaliser avec le rêve des salaires à six chiffres et des stock-options dans Silicon Valley. Un poste de recrutement depuis quelques années pour la brigade de cyberguerre du ministère de la Défense a offert aux diplômés du collège le grade de lieutenant et un lit dans une pièce avec quatre autres personnes. Le procureur général adjoint de Photoshop, Leslie R. Caldwell, de la Division criminelle du ministère de la Justice, a annoncé la Effort pour perturber GameOver ZeuS en 2014. Des accusations criminelles contre M. Bogachev ont également été exclues. Crédit Gary Cameron / ReutersAnd, alors le Kremlin tourne parfois vers le "dark web" ou les forums de langue russe consacrés au cyberfraud et au spam. M. Bogachev, selon les documents judiciaires de son cas criminel, vendait des logiciels malveillants sur un site appelé Carding World, où les voleurs achètent et vendent des numéros de cartes de crédit volés et des trousses de piratage, selon F.B.I. Une publication récente a offert de vendre des informations de carte de crédit américaines avec des numéros de sécurité CVV pour 5 $. Un utilisateur nommé MrRaiX vendait un logiciel malveillant supposé conçu pour piloter des mots de passe de programmes comme Google Chrome et Outlook Express. Plus que de fermer ces sites, comme F.B.I. Tente généralement de le faire, les agents de renseignement russes semblent les avoir infiltrés, selon les experts de la sécurité. Certains des forums affirment spécifiquement que presque n'importe quel type de criminalité est autorisé: la fraude bancaire, la contrefaçon de documents, les ventes d'armes. L'une des rares règles: pas de travail en Russie ou dans l'ancienne Union soviétique. Dans Carding World et dans de nombreux autres forums, une violation entraîne une interdiction à vie. La Lettre d'interprète Comprend le monde avec une perspicacité et des commentaires sur les principales nouvelles de la semaine. Voir la politique de confidentialité de l'exemple Désactiver ou nous contacter en tout temps The F.B.I. A longtemps été bloqué dans ses efforts pour obtenir des cybercriminels russes. Pendant un certain temps, le bureau avait de grands espoirs que ses agents et enquêteurs russes avec le F.S.B. travailleraient ensemble pour cibler les voleurs russes qui avaient fait une spécialité de voler les informations sur les cartes de crédit des Américains et de casser leurs comptes bancaires. "Voici des recherches approfondies", F.B.I. Et les agents de F.S.B. se ravisaient dans les steaks de Manhattan lors de visites périodiques de confiance, a déclaré M. Berglas. Mais l'aide a rarement semblé se concrétiser. Au bout d'un moment, les agents se sont inquiétés du fait que les autorités russes recrutaient les suspects que le F.B.I. Poursuivait. La blague parmi les fonctionnaires du ministère de la Justice était que les Russes étaient plus susceptibles d'épingler une médaille sur un pirate informatique suspect que d'aider le F.B.I. "Presque tous les pirates informatiques qui ont été annoncés par le gouvernement américain par des actes d'accusation sont immédiatement suivis par le gouvernement russe", a déclaré Arkady Bukh, un avocat basé à New York qui représente souvent des pirates russes arrêtés aux États-Unis. "Tout le temps, on leur demande de fournir des ressources logistiques et techniques support
"Alors qu'il s'agissait d'un soupçon largement répandu, il est difficile de prouver le lien entre les cyberthèmes et les renseignement russes. Mais dans un cas, M. Berglas a dit, F.B.I. Les agents surveillant un ordinateur infecté ont été surpris de voir un pirate qui a été la cible de leur enquête de partager une copie de son passeport avec une personne le F.B.I. Considéré comme un agent russe du renseignement - un signal probable que le suspect était recruté ou protégé. "C'était le plus proche que nous ayons jamais vécu", a-t-il déclaré. Pêche pour Top SecretsM. 

 La carrière de piratage de Bogachev a débuté il y a plus d'une décennie, ce qui a conduit à la création d'un logiciel malveillant appelé GameOver ZeuS, qu'il a réussi avec l'aide d'environ une demi-douzaine d'associés proches qui se sont appelés le Business Club, selon le F.B.I. Et des chercheurs en sécurité. En travaillant 24 heures sur 24, son groupe criminel a infecté un réseau d'ordinateurs en constante augmentation. Il a pu contourner les mesures de sécurité bancaire les plus avancées pour vider rapidement les comptes et transférer l'argent à l'étranger à travers un réseau d'intermédiaires appelés mules d'argent. FBI. Les fonctionnaires ont déclaré que c'était le système de larcement en ligne le plus sophistiqué qu'ils avaient rencontré - et pendant des années, il était impénétrable.M. Bogachev est devenu extrêmement riche. À un moment donné, il possédait deux villas en France et gardé une flotte de voitures garées dans toute l'Europe, de sorte qu'il n'aurait jamais à louer un véhicule en vacances, selon un responsable ukrainien chargé de l'application de la loi ayant connaissance de l'affaire Bogachev, qui a demandé l'anonymat à Discuter de l'enquête continue. Les officiels disent qu'il a eu trois passeports russes avec des alias différents lui permettant de voyager sous le couvert. 

Donnez-vous un avis confidentiel? Le New York Times aimerait entendre les lecteurs qui souhaitent partager des messages et du matériel avec nos journalistes. Au plus fort de ses opérations, M. Bogachev avait entre 500 000 et un million d'ordinateurs sous son contrôle, ont déclaré des responsables américains. Et il est prouvé que le gouvernement russe s'intéresse à savoir ce qui était sur eux. En début d'année 2011, selon une analyse de Fox-IT, les ordinateurs sous le contrôle de M. Bogachev ont commencé à recevoir des demandes d'informations - pas sur les transactions bancaires, mais pour Des dossiers relatifs à divers développements géopolitiques ont été tirés des manchettes. Au cours de l'époque où l'ancien président Barack Obama a accepté publiquement de commencer à envoyer des armes légères et des munitions aux rebelles syriens, en 2013, les ordinateurs turcs infectés par le réseau de M. Bogachev ont été touchés par des recherches par mots-clés Les termes «livraison d'armes» et «livraison d'armes». Il y avait également des recherches pour «mercenaire russe» et «mercenaire caucasien», ce qui suggère des préoccupations concernant les citoyens russes qui se battent dans la guerre. En raison de l'intervention militaire de la Russie en Ukraine en 2014, les ordinateurs infectés étaient A cherché des informations sur les fichiers top-secret de la principale direction du renseignement du pays, le SBU Certaines des requêtes concernaient la recherche d'informations personnelles sur les responsables de la sécurité du gouvernement, y compris les courriels du service de renseignement étranger de la Géorgie, le ministère turc des Affaires étrangères et d'autres, a déclaré Michael Sandee, l'un des chercheurs de Fox-IT. Et à un certain point entre mars 2013 et Février 2014, il y avait des recherches pour des documents en langue anglaise, qui semblaient pêcher des documents américains sur l'armée et le renseignement. Les requêtes étaient pour les termes «top secret» et «Department of Defense», a déclaré Brett Stone-Gross, un analyste de la cybersécurité impliqué dans l'analyse de GameOver ZeuS. "Ils étaient en anglais", at-il dit. "C'était différent." Les experts en cybersécurité qui ont étudié l'affaire disent qu'il n'y a aucun moyen de savoir qui a commandé les requêtes. Mais ils étaient tellement déconnectés du vol et de la fraude qui ont poussé l'opération de M. Bogachev que les analystes disent qu'il ne peut y avoir d'autre motif que l'espionnage. Si les recherches ont révélé un document classifié ou un matériel gouvernemental sensible est inconnu, bien que les chances soient bonnes étaient un certain nombre d'employés du gouvernement fédéral ou d'entrepreneurs militaires avec des ordinateurs personnels infectés. "Ils avaient un tel nombre d'infections, je dirais qu'il est très probable qu'ils avaient des ordinateurs appartenant au gouvernement américain et aux employés des gouvernements étrangers", a déclaré M. Stone-Gross. Au cours de l'été 2014, le FBI, ainsi que des organismes d'application de la loi dans plus d'une demi-douzaine de pays, a mené l'opération Tovar, une attaque coordonnée contre l'infrastructure criminelle de M. Bogatchev qui a fermé son réseau et a libéré des ordinateurs infectés par GameOver ZeuS.Prosecutors Ont déclaré qu'ils discutaient avec le gouvernement russe, essayant d'assurer la coopération pour la capture de M. Bogachev. Mais le seul problème juridique apparent que M. Bogachev a rencontré en Russie était un procès déposé contre lui par une société immobilière en 2011 sur le paiement d'environ 75 000 $ sur son appartement à Anapa, selon les documents judiciaires. Et même qu'il a réussi à battre. 
Ces jours-là, les responsables croient que M. Bogachev vit sous son propre nom à Anapa et prend parfois en bateau en Crimée, la péninsule ukrainienne que la Russie a occupée en 2014. M. Mularski, le F.B.I. Superviseur, a déclaré que ses agents «continuaient à poursuivre des pistes».

REF.:

samedi 24 juin 2017

Athena, le malware qui permet à la CIA d'espionner tous les Windows

Révélée par WikiLeaks, cette plate-forme de malwares est capable de cibler tous les PC, de Windows XP à Windows 10. Elle a été développée par une société privée pour le compte de la CIA.

dimanche 30 avril 2017

Nouveaux documents de la CIA pour pirater les produits d'Apple

Wikileaks : de nouveaux documents détaillent les efforts de la CIA pour pirater les produits d'Apple. Mais... [MAJ]

Sécurité : Cette nouvelle publication est moins massive que la première et ne révéle que huit nouveaux documents issus de la CIA, contrairement à Vault7 qui révélait d'un seul coup plusieurs milliers de pages issues des serveurs de la CIA. Mais la plupart des documents sont datés.

Lors de la publication des premiers documents tirés des serveurs de la CIA, Wikileaks avait prévenu que de nouvelles publications étaient à prévoir. La seconde volée de documents publiés par l'organisation de Julian Assange remet donc le couvert et détaille cette fois ci les capacités de la CIA à l’égard des appareils Apple.
Cette nouvelle publication est moins massive que la première et ne révèle que huit nouveaux documents issus de la CIA, contrairement à Vault7 qui révélait d'un seul coup plusieurs milliers de pages issues des serveurs de la CIA.
Cette fois, Wikileaks semble vouloir détailler plus spécifiquement les capacités de piratage de la CIA à l’égard des produits Apple. Les documents révèlent ainsi plusieurs programmes mis en place par la CIA aux alentours de 2008 pour s'attaquer aux produits Apple : le programme Sonic Screwdriver décrit dans les documents de la CIA permettait ainsi aux agents d'utiliser un périphérique malveillant qui, une fois branché sur un Macbook, pouvait permettre à un agent d'infecter un Mac et d’exécuter du code malveillant lors de sa séquence de boot. Celui ci fonctionne sur de nombreux appareils Apple disposant d'un port Firewire.
Cette technique permet notamment de contourner sans peine les protections et mots de passe mis en place sur la machine de la cible. Outre leur tournevis sonique, les agents de la CIA disposaient d 'outils qui permettaient d'installer une backdoor persistante sur les machines cibles : baptisé DarkSeaSkies, ces différents malwares permettaient de s'attaquer à différentes composantes de la machine et de s'assurer qu'un reboot ou une réinstallation de l'OS ne viendraient pas compromettre l'infection.
Enfin, les documents révèlent également l'existence du programme « NightSkies » un malware destiné cette fois à infecter des iPhones 3G Celui ci agit comme un logiciel espion classique et peut permettre l'installation de nouvelles fonctionnalités selon les besoins. Mais comme le note Wikileaks, le manuel fait notamment mention du fait que ce malware est pensé pour être installé sur des iPhones à peine sortis d'usine. Selon Wikileaks, cela laisse entendre que la CIA ne se privait pas d'infecter des iPhones directement dans la chaîne d'approvisionnement, avant que ceux ci n'arrivent sur le marché.
Ces nouveaux documents sont néanmoins datés, la plupart semblent avoir été initialement écrits aux alentours de 2008. La fuite donne un bon aperçu des capacités de la CIA à l’époque de la sortie du 1er iPhone et montre que les équipes de R&D de l'agence de renseignement ne ménagent pas leurs efforts pour s'attaquer aux appareils Apple.
Suite à cette publication, Apple a réagi assez vertement auprès de TechCrunch. Le constructeur explique que les différentes failles détaillées dans ces nouveaux documents sont datées et ont été corrigées depuis longtemps par ses équipes. Celle concernant l'iPhone a été corrigée en 2009 et celle concernant les Macbook en 2013.Et c'est pas pour rien qu'Apple change son systrème de fichier en APFS,et qu'avec Mac OS X 10.3, Apple met à jour son désuet HFS Plus,qui était de la marde selon Linus Torvalds ,on va enfin vers de la performance et  la sécurité !

"Nous avons analysé les révélations de Wikileaks publiées ce matin : la vulnérabilité présumée de l'iPhone ne concernait que l'iPhone 3G et a été corrigée en 2009 quand l'iPhone 3GS a été lancé. Par ailleurs, notre évaluation préliminaire montre que les vulnérabilités présumées touchant les Mac ont été corrigées sur tous les modèles lancés après 2013. Nous n'avons pas négocié avec Wikileaks pour obtenir ces informations. Nous leur avons proposé de soumettre toutes les données qu'ils souhaitaient via notre processus classique. Jusqu'à présent, nous n'avons pas reçu d'informations de leur part qui ne soient pas disponibles publiquement. Nous sommes des défenseurs infatigables de la sécurité et de la vie privée de nos utilisateurs, mais nous ne cautionnons pas le vol ni ne collaborons avec ceux qui menacent de mettre en danger nos utilisateurs.", peut-on lire.

Nota: Le logiciel, CopyTrans le faisait déja:  https://fr.copytrans.net/download/

Source.:

dimanche 2 avril 2017

Comment la CIA a pirater des téléviseurs intelligents Samsung




Voici comment la CIA a prétendu pirater des téléviseurs intelligents Samsung 
- et comment vous protéger:

Parmi les nombreux exploits de la CIA d'Apple, de Google et de la technologie de consommation de Microsoft dans le déploiement d'informations massif de Wikileaks d'aujourd'hui, c'était un projet particulièrement nouveau pour espionner les téléviseurs intelligents Samsung.Selon les fichiers hébergés par Wikileaks, les agents de la CIA ont nommé leur malware TV Weeping Angel qui semblait avoir été créé lors d'un atelier commun avec les homologues britanniques de l'agence, MI5, en 2014. Si les données déversées sont légitimes, Weeping Angel fonctionne comme une Application TV normale, pas différente de YouTube, mais en arrière-plan, capture d'audio mais pas de vidéo. Cependant, il peut également récupérer les touches Wi-Fi que la télévision utilise pour pirater le réseau Wi-Fi de la cible et accéder à tous les noms d'utilisateur et mots de passe stockés sur le navigateur de télévision, a expliqué Matthew Hickey, un chercheur en sécurité et cofondateur de Hacker House, un projet visant à encourager les jeunes à entrer dans la cybersécurité. Il y avait aussi une fonctionnalité intitulée «Fake Off» où le téléviseur continuerait à enregistrer même lorsque l'appareil serait éteint.Hickey, qui a examiné les notes de la CIA sur le projet, a déclaré qu'il semblait que les logiciels malveillants infiltrent le téléviseur via une clé USB, car les notes sur Wikileaks ont indiqué que les méthodes d'installation USB étaient désactivées dans un microprogramme spécifique. Il a dit, cependant, qu'il y a encore une chance que la CIA ait des techniques d'infection à distance."L'outil semble être en cours de développement. Les capacités qu'il possède ne peuvent pas actuellement capturer des vidéos, selon les documents divulgués. Mais c'est un objectif du projet. Il peut enregistrer de l'audio, mais il ne l'envoie pas en temps réel au CIA. Au lieu de cela, il copie le téléviseur comme un fichier ", a ajouté Hickey.Il a noté que les attaques seraient probablement limitées, en ce sens que la CIA devrait être proche pour récolter les données volées. "Effectivement, ils installent une application sur votre téléviseur via USB, ils sortent de leur activité d'espionnage et reviennent avec un point d'accès Wi-Fi plus tard. Lorsque le téléviseur voit la Wi-Fi de la CIA, il télécharge tout l'audio capturé qu'il a Enregistré des personnes autour de la télévision, même s'ils pensaient que c'était hors tension.Le logiciel malveillant supprime également le voyant d'alimentation du téléviseur pour que le téléviseur soit éteint, mais il a permis aux espions de continuer à enregistrer.

 Protection de la CIASamsung n'a pas répondu à une demande de commentaire au moment de la publication, et Forbes n'a pas été en mesure de vérifier de manière indépendante la véracité des réclamations faites sur Wikileaks, qui a publié un énorme lot de dossiers présumés de la CIA aujourd'hui sous le nom de Vault 7.
Ce hack n'a travaillé que sur certaines versions de firmware du même téléviseur, il a été testé par les agences sur les téléviseurs exécutant les versions de firmware 1111, 1112 et 1116. Ils n'ont pas trouvé un moyen de pirater la version de firmware 1118 et plus, en passant par ce qui est Mentionné dans les documents. Mais il existe une façon simple pour les utilisateurs de se protéger, selon Hickey. Il a déclaré que la mise à jour de la télévision pourrait bien tuer l'outil de la CIA, car il n'y a aucune indication que la CIA puisse utiliser le logiciel malveillant Weeping Angel sur les téléviseurs Samsung exécutant le dernier firmware au-dessus de celui spécifié, à savoir 1118. Comme indiqué dans un fichier divulgué: "Mise à jour Le firmware sur Internet peut supprimer l'implant (non testé) ou des parties de l'implant ... La version du microprogramme 1118 + a éliminé la méthode d'installation USB actuelle. "Cependant, dans ces mêmes notes d'ingénierie est une fonctionnalité pour "prévenir les mises à jour". Cela pourrait signifier que la CIA avait trouvé un moyen d'empêcher que le dispositif Samsung ne se mette à jour automatiquement, ou du tout. Lorsque les utilisateurs trouvent qu'ils ne peuvent pas mettre à jour, il existe un code de réinitialisation pratique dans le même fichier de Wikileaks, ce qui devrait permettre de réinitialiser les mises à jour.Comme le montrent les cas récents, les téléviseurs intelligents Samsung ont fait l'objet de problèmes de confidentialité et de sécurité. Le mois dernier, Forbes a révélé que le FBI avait cherché avec succès la téléviseur Samsung d'un suspect dans le cadre d'une enquête sur le matériel d'abus sexuel pour enfants. En 2015, il y avait une mini-aventure sur Samsung partageant les conversations enregistrées par la télévision avec des tiers.Le moteur de recherche Shodan pour les périphériques connectés a également pu recueillir des informations sur certains téléviseurs Samsung qui sont exposés sur le Web, ce qui peut les laisser ouverts aux pirates sur n'importe quelle planète.
Weeping Angel lui permet de pirater un téléviseur intelligent Samsung - en particulier la série F8000 .
 Il reste la possibilité que le MI5 ait la capacité de piratage de télévision avant la CIA. "Le code source est désinfecté du« Royaume-Uni »moins les communications et le chiffrement», a déclaré David Lodge, chercheur de Pen Test Partners. "Ceci est plus important pour moi - cela implique que MI5 avait déjà cette solution."Le botnet Mirai a utilisé des périphériques piratés à puce pour détruire Dyn, une société de services de domaine, en inondant ses serveurs avec un trafic artificiel. L'attaque a entraîné de nombreux sites Web populaires tels que PayPal, Twitter et Amazon en mode hors connexion pendant une partie de la journée.

http://www.zdnet.com/video/major-us-cities-are-plagued-by-millions-of-exposed-iot-devices/

Le programme classé "secret", développé lors d'un hackathon entre les espions de la CIA et le service de sécurité domestique britannique MI5 à la mi-2014, est considéré comme une application télévisée intelligente, mais il peut enregistrer de l'audio depuis ses environs, par exemple Un salon ou un bureau occupé.Selon Shodan, le moteur de recherche d'appareils connectés à Internet, il y a au moins 11 300 téléviseurs intelligents Samsung connectés à Internet.


 malware TV Weeping Angel
 - Les choses que vous pourriez faire

     Extraire les informations d'identification ou l'historique du navigateur
     Extraire les informations d'identification WPA / WiFi
     Insérez le CERT de la CA racine pour faciliter le MitM du navigateur, de l'accès à distance ou de la demande d'Adobe
     Enquêter sur la fonctionnalité Accès à distance
     Enquêter sur les ports d'écoute et leurs services respectifs
     Essayez d'annuler / etc / hosts pour bloquer les mises à jour Samsung sans requête DNS et iptables (référencé par SamyGo)
     Ajoutez les appels de mise à jour de ntpclient aux scripts de démarrage pour synchroniser l'heure système de l'implant pour des timestamps précis de collecte audio



Nota: 
 Les hacks soulignent les risques des dispositifs dits "Internet de choses" dont la grande majorité est dotée d'un accès réseau et de fonctionnalités informatiques sans être sécurisé de manière adéquate. Les téléviseurs et d'autres appareils connectés à Internet manquent presque totalement de sandboxing d'application et d'autres atténuements d'exploitation qui font partie intégrante des systèmes d'exploitation informatiques et mobiles. Pire encore, la plupart des périphériques exécutent d'anciennes versions de Linux et des navigateurs open source qui contiennent des vulnérabilités critiques. Bien que les correctifs soient généralement disponibles sur Internet pour les composants individuels, les fabricants offrent rarement aux clients un moyen de les installer sur les périphériques en temps opportun.
Tout le monde peut configurer un émetteur DVB-T personnalisé avec un équipement évalué entre 50 $ et 150 $ et commencer à diffuser un signal DVB-T.Les signaux de télévision Rogue peuvent fournir des commandes malveillantes de HbbTV.Selon Scheel, le problème est que la norme HbbTV, portée par les signaux DVB-T et prise en charge par tous les téléviseurs intelligents, permet d'envoyer des commandes qui indiquent aux téléviseurs intelligents d'accéder et de charger un site Web en arrière-plan. Les experts en médecine légale qui enquêtent sur le piratage n'auraient aucun moyen de retransmettre l'attaque à sa source sur DVB-T, à moins que l'attaquant ne recommence à diffuser.Il est presque impossible de nettoyer les téléviseurs intelligents infectés.Scheel dit qu'il a testé son attaque avec des commandes HbbTV déchaînées via les signaux DVB-T seulement, mais, en théorie, l'attaque devrait également fonctionner sur les chaînes DVB-C (Digital Video Broadcasting - Cable) et IPTV. 
Au salon Consumer Electronics , Arris a fait ses débuts sur un routeur Wi-Fi qui analyse vos appareils à puce grâce à McAfee's Global Threat Intelligence.
 Si le routeur détecte une activité suspecte sur votre lampe intelligente ou la caméra que vous avez dans la chambre de votre enfant, elle suspendra l'accès, en veillant à ce que vos périphériques ne puissent être utilisés pour rien de malicieux.




Scheel a développé un deuxième exploit, qui a exploité une vulnérabilité plus ancienne dans la fonction JavaScript Array.prototype.sort (), le support de tous les navigateurs, même par ceux livrés avec des téléviseurs intelligents.

 Heureusement, il existe des mesures préventives que les utilisateurs peuvent mettre en place pour rester au courant de leur sécurité personnelle. 
 En voici quelques uns:• Maintenez le microprogramme de votre appareil mis à jour et installez les derniers correctifs des développeurs dès que ceux-ci seront disponibles.• Toujours vérifier le manuel, les fonctionnalités et les paramètres pour toute option qui pourrait être un autre terme pour l'exploration de données.• Ne faites pas d'activités liées à la banque sur votre Smart TV. Utilisez plutôt un smartphone ou un ordinateur portable sécurisé.• Téléchargez des applications de sécurité Android sur votre téléviseur Android, car celles-ci peuvent être gérées par l'appliance intelligente.• Effectuez des analyses de logiciels malveillants régulièrement pour éviter les menaces nuisibles.• Configurez des réseaux distincts pour votre Smart TV et vos gadgets personnels pour empêcher les intrus d'accéder facilement à vos appareils.• Couvrez l'appareil lorsque vous n'êtes pas utilisé pour éviter tout visionnement indésirable de tiers.• Ne cliquez pas à la hâte sur les messages qui s'affichent à l'écran, à moins qu'ils ne proviennent d'une source fiable et fiable. Mieux encore, évitez d'accepter le tout.• Soyez aussi prudent que vous le feriez sur un ordinateur personnel lors de la visite de sites sur Smart TV.• Respectez les divertissements personnels sur la télévision tout en gardant d'autres activités, comme la navigation sur les réseaux sociaux, sur des gadgets sécurisés.• Déconnectez-vous de l'Internet lorsque le téléviseur intelligent n'est pas utilisé.





L'Agence de renseignement centrale des États-Unis et ses agences alliées peuvent contourner le cryptage d'applications telles que WhatsApp et Signal en entrant dans un périphérique Android et en diffusant des données avant même que le cryptage ne soit appliqué.



Source.: