Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé FBI. Afficher tous les messages
Aucun message portant le libellé FBI. Afficher tous les messages

jeudi 28 septembre 2023

Comment certaines personnes sur le dark web se font-elles attraper par le FBI alors qu'elles sont censées être des vétérans du piratage ?

Comment certaines personnes sur le dark web se font-elles attraper par le FBI alors qu'elles sont censées être des vétérans du piratage ?

 Je veux dire, ne pourraient-ils pas garder leur anonymat ?



Par: Pierre Damez et Franklin Veaux

using the Internet since it was called ARPAnet


How do some people on the dark web get caught by the FBI while they're supposed to be veterans in hacking? I mean, couldn't they keep their anonymity?

Oui, ils le peuvent.


Il est très, très rare qu'une faille technique ou un défaut de Tor soit piraté pour révéler quelqu'un, et quand cela arrive, le projet Tor, la fondation qui maintient Tor, corrige le problème rapidement.


Presque toutes les personnes sur le dark web ne sont pas prises pour piratage. Il n'y a personne assis devant un clavier dans une pièce sombre qui tape furieusement tout en marmonnant “J'ai pénétré le premier pare-feu, mais il route les paquets de l'émetteur de champ de tachyons à travers l'antenne déflectrice principale.“


Presque tous les utilisateurs de Tor sont pris dans le meatspace. Si vous vendez de la drogue ou des armes illégales ou autre chose, la transaction sur Tor est très difficile à tracer, mais à un moment donné, vous devez déplacer la drogue ou les armes ou autre chose dans le monde réel - vous ne pouvez pas simplement les télécharger. Et c'est le point d'entrée.


Le propriétaire de Silk Road a été arrêté après que des inspecteurs des postes ont trouvé un envoi postal de comprimés d'ecstasy. Ils se sont rendus au bureau de poste d'où provenait l'envoi, ont trouvé des images de surveillance, ont découvert que le suspect utilisait ce bureau de poste à plusieurs reprises, ont donc mis en place une surveillance et l'ont attrapé.


Lorsqu'ils l'ont interrogé, il leur a parlé d'un marché sur Internet appelée Silk Road. Les agents fédéraux ont ouvert des comptes sur Silk Road en se faisant passer pour des acheteurs. Ils achetaient de la drogue, arrêtaient les vendeurs lorsque ces derniers expédiaient la drogue, puis saisissaient les comptes des vendeurs et les utilisaient pour attraper d'autres vendeurs. Ils ont fini par attraper une personne qui était un vendeur de confiance et de haut niveau, et ont utilisé ce compte pour arrêter le propriétaire du site.


Même les cas où Tor est piraté ne fonctionnent pas comme le dit Hollywood.


En 2014, la police a arrêté un pédophile et a trouvé une énorme cache de photos d'abus d'enfants sur son ordinateur. L'arrestation n'avait rien à voir avec le piratage ou le dark web. Lorsqu'ils l'ont interrogé au sujet des photos, il a déclaré les avoir téléchargées à partir d'un site Web obscur appelé Playpen. La police a donc procédé de la même manière: créer de faux comptes en se faisant passer pour des acheteurs, attirer des vendeurs dans des opérations d'infiltration, saisir leurs comptes, utiliser les comptes saisis pour parler à d'autres vendeurs, mettre en place des opérations d'infiltration, arrêter ces vendeurs, saisir leurs comptes, jusqu'à ce qu'ils arrêtent enfin quelqu'un qui connaissait le propriétaire du site et en qui il avait confiance.


Cela les a conduits à Steven Chase, le propriétaire et créateur du site.



Le piratage n'a commencé qu'après.


Les forces de l'ordre ont identifié une faille de sécurité dans Tor qui permettait le téléchargement de logiciels malveillants. Lorsqu'ils ont arrêté le propriétaire du site, ils l'ont gardé en ligne pendant près de deux semaines, configuré pour télécharger des logiciels malveillants sur tous les visiteurs. Le logiciel malveillant envoyait l'adresse IP et la localisation de l'ordinateur à un serveur. La police a pu identifier et arrêter toutes les personnes qui ont visité le site pendant les deux semaines où il est resté en ligne après sa saisie.


La faille dans Tor a été corrigée peu après.


Les forces de l'ordre ne “piratent“ que rarement, voire jamais, Tor. Presque toutes les saisies sur le dark web se déroulent d'abord dans le monde réel, loin des ordinateurs, puis se déplacent en ligne lorsque la police se fait passer pour des acheteurs ou d'autres vendeurs et met en place des opérations d'infiltration à l'ancienne.


 C'est pas parce qu'on est un vétéran du piratage qu'on applique ses connaissances et meilleures pratique tout le temps. Les super-héros c'est de la fiction. En plus, même être parmi les meilleurs ne protège pas de la découverte d'une faille.


Mais bon, en général ceux qui se font prendre le font du fait de leur lien avec la réalité, voilà tout. Par exemple en achetant ou vendant des trucs, boum, directement lié à ton compte en banque. Même si t'es doué en blanchiment d'argent/fausses identités, t'es toujours plongé dans la réalité et ça ne demande que plus de moyen aux enquêteurs, ça ne permet pas d'être complètement protégé.


Autrement dit, pour garder son anonymat, il ne faut pas faire d'achat/vente ni d'autre chose qui rattache au monde physique. C'est efficace pour l'anonymat, mais pas pour faire des trucs intéressants.

Ca se fait de deux facons :


Le dark web permet de communiquer en gardant un anonymat, mais ca ne veut pas dire que c'est garanti. Si vous utilisez cet outil et dites sur un forum anonyme "je m'appelle mr X, et je viens de Y dans Z" vous donnez une information qui permet de s'identifier.


C'est très bête de faire ca je vous l'accorde, mais ca peut se faire de facon involontaire, il faut bien connaitre l'informatique et être sur qu'a votre insu vous n'allez pas envoyer des infos permettant de vous identifier (traces dans le code de votre site web, infos dans les paquets qui transitent …).


La seconde facon c'est qu'il faut bien a un moment passer dans la vie réelle, si vous commandez une arme ou de la drogue, vous devrez donner votre adresse, et l'expéditeur devra aller au bureau de poste. Si vous vous rencontrez face a face, l'autre vous aura vu.


Toutes ces petites fissures dans votre anonymat peuvent mener a terme a une identification par la justice et les conséquences qui vont avec.


Si une seule fois vous laissez des traces, vous pouvez être retrouvé.


REF.: https://fr.quora.com/Comment-certaines-personnes-sur-le-dark-web-se-font-elles-attraper-par-le-FBI-alors-quelles-sont-censées-être-des-vétérans-du-piratage-Je-veux-dire-ne-pourraient-ils-pas-garder-leur-anonymat

mardi 20 décembre 2022

À peine débarqué, le chiffrement sécurisé d’iCloud critiqué par le FBI !

 

 

À peine débarqué, le chiffrement sécurisé d’iCloud critiqué par le FBI !

Si certains applaudissent la nouveauté, les institutionnels démontrent une fois de plus leurs intérêts divergents…


Publié le

 

Par

Il y a tout juste quelques heures, Apple a annoncé déployer le chiffrement de bout en bout sur de nouveaux services synchronisés avec iCloud dont le format iMessage, les Notes ou les Photos. Une grande nouvelle pour tous ceux qui souhaitent profiter d’une couche de protection supplémentaire pour leurs données personnelles. Mais qui n’est malheureusement pas du goût de tout le monde, à commencer par le FBI. L’organisme a déjà été épinglé par le passé pour des faits similaires.

Cette fois-ci, c’est encore la question de la sécurité qui semble inquiéter le Bureau, un comble quand on sait que c’est également l’argument mis en avant par Apple pour promouvoir sa nouvelle fonctionnalité. Un porte-parole de l’agence explique ainsi que Cupertino limite maintenant sa capacité à lutter contre le “trafic de drogue“, le “crime organisé” ou encore le “terrorisme“. Et ce, alors même que l’on sait désormais clairement que le FBI sait déverrouiller un iPhone sans l’aide des équipes techniques de Tim Cook en cas de besoin.

Une large vague de soutien à contre-courant

Il semble malgré tout que la plupart des critiques à propos du nouveau chiffrement de bout en bout d’iCloud soient relativement positives. On peut par exemple citer le cas de l’EFF (Electronic Frontier Foundation), qui crie “victoire” en rappelant qu’Apple a par la même occasion abandonné l’analyse des photos stockées sur ses appareils. Cette solution avait été présentée au grand public sous couvert de lutte contre la pédopornographie, mais les médias ont rapidement soulevé les risques pour d’éventuels opposants politiques dans certains pays où règnent l’oppression et la surveillance massive.


Grayshift propose des outils pour accéder au contenu de n’importe quel iPhone sans le consentement de son propriétaire © Grayshift

Concrètement, le changement annoncé par Apple devrait cependant s’avérer assez discret pour les utilisateurs finaux. On sait qui plus est que le cryptage ne sera pas activé par défaut : il faudra s’en charger manuellement. Une option pas toujours aussi accessible pour les internautes de différentes générations…

Confidentialité VS sécurité

Le débat reste donc ouvert ; faut-il, sous couvert de réduction des dangers pour la population, restreindre l’accès de celle-ci à une meilleure défense de leur vie privée ? Ou la protection des fichiers et des appareils personnels est-elle prioritaire ? La question n’est pas tranchée et interroge aussi les législateurs : en Europe, la règlementation relative au RGPD offre par exemple des avantages certains pour les clients. Mais on sait que des entreprises comme Corellium ou le NSO Group ont aussi le soutien sans faille de gouvernements peu regardants sur leurs cibles numériques…


i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG
 https://www.iphon.fr/post/debarque-chiffrement-securise-icloud-critique-fbi

jeudi 1 décembre 2022

Quand les ultrasons désanonymisent les utilisateurs de Tor

 

 

 

Quand les ultrasons désanonymisent les utilisateurs de Tor

 

 

Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web pour désanonymiser les utilisateurs de Tor.Cette technique se sert d'un dispositif externe a l'utilisation de Tor ,par exemple un cellulaire posé sur la table a côté d'un ordinateur sur lequel Tor est installé,pour compromettre l'anonymat d'un utilisateur!

Comment fonctionne cette technique:

Des ultrasons sont émis par certaines annonces a la radio et a la télévision;imperceptibles par l'oreille humaine,ces sons a très haute fréquence sont captés par des applications particulières installées sur le téléphone cellulaire en question.Un pont entre les différents canaux de communication est établi: une annonce vue a la télévision peut alors être poussée dans une application sur le téléphone,en fonction de la cible marketing désirée par l'entreprise a l'origine de la publicité.(ndlr. C'est certain que Google s'est déja servit de ça ainsi que le FBI !!!)

Les moyens de désanonymiser les utilisateurs du réseau Tor se multiplient, comme le montre « la faille publiquement inconnue » trouvée par le FBI. La dernière en date a été présentée par six chercheurs lors du Chaos Communication Congress (CCC) à Hambourg à la fin décembre 2016. Et la méthode est pour le moins originale, car elle repose sur le traçage des ultrasons.

Plus exactement, elle se sert de la technologie nommée uXDT (Ultrasonic‍ cross-device tracking‍). Les annonceurs cachent dans leurs publicités des ultrasons. Quand la publicité est diffusée sur une télévision, sur une radio ou en ligne, elle émet des ultrasons pouvant être captés à proximité par les micros des ordinateurs ou des smartphones. Ces terminaux peuvent ensuite interpréter les instructions cachées des ultrasons via une application. En général, elles demandent d’effectuer un ping vers le serveur de l’annonceur. Objectif de ce dernier avec l’uXDT : connaître les liens d’une personne avec l’ensemble de ses terminaux et proposer de la publicité ciblée.

Un piège redoutable

Mais cette technologie peut-être un piège redoutable pour les utilisateurs de Tor. Vasilios Mavroudis, un des six chercheurs cités précédemment, a détaillé une attaque de désanonymisation sur les utilisateurs de Tor en obtenant in fine la vraie adresse IP et d’autres détails. Première étape de l’attaque, amener l’utilisateur du réseau Tor vers une page web contenant des publicités émettant des ultrasons ou une page web intégrant un code JavaScript caché qui force le navigateur à émettre des ultrasons via l’API Audio HTML5.

attaque-ultrason

Si un smartphone est à proximité et qu’il dispose d’applications supportant uXDT, une agence gouvernementale ou un Etat pourrait assigner une liste d’annonceurs à fournir les détails sur les utilisateurs.

Des attaques multiples pour forcer les ultrasons

Et les tests réalisés par l’équipe de Vasilios Mavroudis sont concluants. En analysant le trafic émis par les ultrasons vers le smartphone, elle a pu découvrir l’adresse IP réelle de l’utilisateur, les coordonnées de géolocalisation, le numéro de téléphone, l’ID d’Android, le code IMEI et l’adresse MAC du PC.

Les spécialistes ont également trouvé d’autres moyens pour mener à bien leurs attaques contre les utilisateurs de Tor. Ainsi, des pirates pourraient se servir de failles XSS pour injecter du code JavaScript malveillant au sein de pages web vulnérables. Autre technique, créer un faux nœud de sortie Tor à travers une attaque de type homme du milieu (MiTM) pour injecter du code et forcer à l’émission d’ultrasons.

Des techniques d’atténuation

Le FBI pourrait donc s’intéresser à cette technologie des ultrasons dans le cadre des enquêtes pour lutter contre la pédopornographie, le trafic de drogue, le terrorisme et autres crimes. Surtout que l’uXDT n’est pas régulé. La FTC évalue actuellement l’impact des publicités dotées d’ultrasons. Les chercheurs proposent des moyens pour atténuer les risques.

Ils ont par exemple créé une extension pour le navigateur Chrome baptisé SilverDog. Elle se charge de filtrer les fonctions audio HTML5 et de supprimer les ultrasons. Petit hic, l’extension ne supprime pas les sons joués dans Flash et n’est pas compatible avec le navigateur Tor (basé sur Firefox).

chrome-extension

Autre technique, la création d’une règle de permission sur Android pour savoir quelles applications peut écouter des ultrasons. Enfin, les chercheurs militent pour la création d’un standard pour ces technologies s’adossant aux ultrasons (uXDT, Beacons audio, etc.) et d’instaurer des bonnes pratiques. Le chemin sera long…

A lire aussi :

Mozilla corrige une faille critique touchant Tor dans Firefox

Le projet Tor avance sur un Tor Phone

 

Des experts en sécurité ont découvert dans 234 applications des éléments capables de traquer les utilisateurs via des signaux inaudibles émis par des balises.

Des chercheurs de l’université technique de Braunschweig, en Allemagne, ont découvert que 234 applications présentes dans le Play Store de Google utilisent des traqueurs capables d’écouter des sons inaudibles pour l’oreille humaine. Ces ultrasons, captés en arrière-plan à l’insu des utilisateurs, par les micros des smartphones, peuvent être émis lors de la diffusion d’une publicité à la télévision par exemple ou par des balises beacon.

Cette technologie, qui se base sur le code SilverPush, est principalement utilisée à des fins de marketing, pour analyser le visionnement d’une annonce publicitaire et les habitudes en matière de shopping. Mais les applications pourraient aussi servir à établir l’identité d’une personne à travers plusieurs appareils, à tracer la géolocalisation d’un utilisateur et même à supprimer l’anonymat des services recourant au Bitcoin ou le réseau Tor, selon les chercheurs.

La localisation ainsi trouvée

«Deux applications revendiquent entre un et cinq millions de téléchargements et d’autres affichent entre 50 000 et 500 000 téléchargements», expliquent les experts. «Nos résultats confirment nos préoccupations en matière de vie privée: nous avons détecté des balises à ultrasons dans divers contenus multimédia web et avons détecté des signaux utilisés pour le suivi de la localisation dans quatre des 35 magasins visités dans deux villes européennes», affirment les chercheurs qui ont présenté leurs résultats au Symposium européen de l’IEEE, à Paris, fin avril.

Interrogé par Ars Technica, Hitesh Chawla, créateur de SilverPush, se dit toutefois surpris par la recherche. Il affirme que sa firme a abandonné le marché du tracking publicitaire à la fin 2015. «Chaque fois qu’un nouveau combiné est activé avec notre SDK (kit de développement logiciel), nous obtenons un ping sur notre serveur. Nous n’avons reçu aucune activation depuis six mois».

(L’essentiel/man)https://elitepresse.com/actualites/des-millions-de-mobiles-espionnes-par-ultrasons/

Source : lessentiel.lu

 -Un brouilleur ultrason pour 1,500 Euro, https://www.espion-on-line.com/brouilleurs/4-brouilleur-ultrasons-compact-et-haut-parleur-externe.html

https://spytronic.com/products/generateur-de-bruit-ultrason-acoustique

REF.:   https://www.silicon.fr/quand-les-ultrasons-desanonymisent-les-utilisateurs-de-tor-166514.html

jeudi 14 juillet 2022

Une fuite révèle comment le FBI a vendu des téléphones hyperprotégés à la mafia … pour la surveiller

 

 

 

Une fuite révèle comment le FBI a vendu des téléphones hyperprotégés à la mafia … pour la surveiller

Louise Jean
12 juillet 2022 à 12h45

 

Opération ANOM, ou comment le FBI a intercepté des messages entre des criminels de bandes organisées en leur fournissant des téléphones truqués. De nouvelles révélations nous apprennent comment le FBI a réalisé ce tour de force.

Il s'agit là d'une véritable action « cheval de Troie » à grande échelle : l'opération ANOM a permis d'intercepter des criminels dans plus de 16 pays.

ANOM, c'est quoi ?

L'année dernière, le FBI a révélé l'opération ANOM Trojan Shield (en français : Bouclier de Troie), active de 2018 à 2021. Elle était le fruit d'une collaboration entre les forces de l'ordre de plusieurs pays et visait à s'infiltrer dans les communications privées des criminels grâce à une application, ANOM. Celle-ci avait été présentée comme un service de protection qui sécurisait les communications et avait été commercialisée auprès de criminels de groupes organisés.

En réalité, l'application ne sécurisait pas seulement les messages, elle les redirigeait aussi vers le FBI, qui les interceptait. Ainsi, plus de 800 criminels et suspects ont été arrêtés, dont des membres de la mafia italienne en Australie, de la mafia albanaise et des dealers de drogues dures.

Un code copié d'une appli open source

Vice a analysé le code de l'application ANOM afin de nous expliquer comment le FBI a construit ce cheval de Troie numérique. Apparemment, un bot serait caché dans l'application, dans la liste des contacts. Rendu invisible par l'application, le bot était indétectable par l'utilisateur, mais il était bien là.

Il opère ainsi en arrière-plan et reçoit les messages envoyés par l'utilisateur sans qu'il s'en aperçoive. Tout était effectivement chiffré de bout en bout, mais l'un des receveurs des communications privées était le FBI.

Tous les messages copiés vers le robot contenaient la localisation de l'envoyeur. Pire, le code utilisé par le FBI était largement copié sur le code open source d'applications de messagerie disponible librement en ligne. Le FBI n'a donc même pas eu à créer ou à s'inspirer de codes, il a juste eu à récupérer un code ordinaire trouvé sur Internet. Le code lui-même n'est pas particulièrement bien ficelé, avec un certain nombre de bugs. Toutefois, l'opération ANOM a été plutôt couronnée de succès, malgré l'approche amatrice des forces de l'ordre.

Source : Vice

 https://www.clubic.com/antivirus-securite-informatique/cyberpolice/actualite-430131-une-fuite-revele-comment-le-fbi-a-vendu-des-telephones-hyper-proteges-a-la-mafia-pour-la-surveiller.html?_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D

mercredi 4 mai 2022

Que contient le kit Cellebrite pour pirater un iPhone ?

 

 

Que contient le kit Cellebrite pour pirater un iPhone ?

Des journalistes ont pu mettre la main sur la proposition de valeur de l’entreprise israélienne qui suscite la polémique.


Publié le

 

Par

iPhon.fr

Le scandale de l’affaire Pegasus (produit du NSO Group) n’est que la partie émergée d’un iceberg cachant de nombreux autres logiciels espions au moins aussi performants, quand ce n’est pas davantage. Parmi eux, on peut citer Grayshift aux États-Unis ou encore Cellebrite, cette dernière étant elle aussi localisée dans le pays du Mossad.

Créée en 1999, la société compte notamment le FBI parmi ses clients et ce depuis l’année 2009 au moins (selon The Intercept). Mais il ne s’agirait pas des seuls intéressés, puisque d’autres sources parlent aussi des Émirats arabes unis, de la Birmanie, de l’Allemagne, de l’Autriche, du Danemark ou encore de la France, du Royaume-Uni et de la Norvège.

Au prix d’une voiture d’occasion

Coûtant l’équivalent en dollars de plusieurs dizaines de milliers d’euros, le kit Premium de Cellebrite aurait déjà conquis pas moins de 2 800 agences “gouvernementales. Un terme à considérer avec une certaine distance, étant donné qu’il concerne certes des agences de renseignements mais aussi des organismes de protection de la biodiversité, les CDC (Centres pour le contrôle et la prévention des maladies aux États-Unis) ou encore l’équivalent de notre ministère de l’agriculture chez l’Oncle Sam.

Au menu du logiciel : la possibilité de hacker de nombreux smartphones parmi les plus populaires, avec à la clé un accès à vos données les plus personnelles : messages, photos, audio… Pour parvenir à ses fins, le programme exploite en fait tout simplement des failles de sécurité qui n’ont pas encore été corrigées par Apple. Et elles ne sont pas rares, concernant parfois même macOS.

Les modèles concernés

Parmi les différents produits vendus par Cellebrite, on retrouve le kit Premium qui propose :

  • un ordinateur avec le spyware préinstallé
  • un adaptateur pour les appareils Android
  • deux adaptateurs pour les appareils iOS
  • un câble propriétaire
  • d’autres câbles et un sac de transport

Quant aux mobiles Apple compatibles et donc vulnérables, il s’agit de tous ceux sortis entre octobre 2011 et septembre 2019 à l’exception de l’iPhone 5c, de l’iPhone 6 Plus, de l’iPhone 6S Plus, de l’iPhone 7 Plus, de l’iPhone 8 Plus et des éditions Pro et Max. Ces informations ont cependant probablement déjà été mises à jour pour convenir aux derniers téléphones de la marque à la pomme, mais il est difficile d’obtenir des données récentes sans être client direct de Cellebrite.

 

REF.:   https://www.iphon.fr/post/contient-kit-cellebrite-pirater-iphone

lundi 20 décembre 2021

iMessage : sans surprise, le FBI peut obtenir des métadonnées, voire le contenu des messages, avec un mandat

 

 

 

iMessage : sans surprise, le FBI peut obtenir des métadonnées, voire le contenu des messages, avec un mandat

Stéphane Moussie |

« Un document du FBI indique que la police peut obtenir vos données WhatsApp, et ce en temps réel », titre RollingStone qui présente cela comme une révélation fracassante. En réalité, le titre est un gros raccourci et l'information est déjà connue. Cependant, le fameux document du FBI qui concerne les requêtes légales a le mérite de rappeler que, bien que présentés comme des services protégeant la vie privée, WhatsApp et iMessage ne sont pas hors de portée des autorités.

Ainsi, avec un mandat de perquisition, le FBI peut obtenir de WhatsApp le carnet d'adresses de la personne ciblée, ainsi que celui d'autres personnes qui ont la cible dans leurs contacts, tout comme des métadonnées sur les messages échangés. Le contenu des messages reste, lui, illisible par le FBI, car ceux-ci sont chiffrés de bout en bout. Une enquête de ProPublica avait souligné que les messages signalés par les utilisateurs devenaient visibles aux yeux des modérateurs de la plateforme, mais on ne sait pas si le FBI peut avoir accès à ces messages déchiffrés.

Le document du FBI récapitulant les informations qu'il peut obtenir des différentes messageries par le biais d'une procédure légale.

Quant à iMessage, toujours à condition de fournir un mandat, le FBI peut obtenir d'Apple 25 jours de données sur les requêtes effectuées par l'utilisateur dans Messages, ainsi que les informations sur quelles autres personnes ont cherché la cible dans l'application. Comme les messages sont chiffrés de bout en bout, leur contenu n'est pas lisible par le FBI… à moins que la sauvegarde sur iCloud soit activée. Apple ayant une clé de déchiffrement de la sauvegarde iCloud, les autorités peuvent demander cette clé et ainsi lire les messages.

Ce n'est pas une révélation, cette « faille » dans la protection des messages avait déjà agité les débats l'année dernière. En conservant cette clé, Apple garde la possibilité de déchiffrer les sauvegardes des utilisateurs qui ont oublié leur mot de passe. Il y a quelques années, la Pomme aurait eu l'intention de chiffrer de bout en bout les sauvegardes iCloud, et donc les messages inclus dedans, mais ce projet ne s'est pas concrétisé.

Le chiffrement des sauvegardes iCloud, un casse-tête de bout en bout

L'opposition du FBI à ce projet aurait joué dans son abandon. D'autres raisons ont pu également pousser Apple à ne pas le mener à bien, comme la volonté de continuer à proposer une solution de secours aux utilisateurs ayant perdu leur mot de passe.

Apple a répondu à l'article de RollingStone de façon habituelle, c'est-à-dire en dirigeant vers son rapport de transparence qui comptabilise les requêtes des autorités de chaque pays, requêtes auxquelles Apple peut s'opposer si elles ne sont pas conformes.

jeudi 29 juillet 2021

Anom : Un smartphone à 2 000 $ qui permet au FBI d'écouter

 

 Anom : Un smartphone à 2 000 $ qui permet au FBI d'écouter


Par Brian Livingston

 Les smartphones spéciaux qui étaient censés être les plus super secrets au monde ont en fait entraîné au moins 800 arrestations, la saisie de huit tonnes de cocaïne et la récupération de 48 millions de dollars en devises auprès des gangs du crime organisé les 6 et 7 juin.

 Le FBI, Europol, la police fédérale australienne et les forces de l'ordre de plusieurs autres pays ont annoncé le 8 juin qu'ils avaient discrètement intercepté 27 millions de messages de ce qu'on appelle "WhatsApp pour les criminels". Le fonctionnement de cette piqûre contient des informations précieuses pour vous et toute entreprise pour laquelle vous travaillez, même si vous n'envisagez pas de rejoindre bientôt un syndicat du crime organisé.

 Les téléphones que les criminels pensaient sûrs ont en fait tout divulgué Le matériel intercepté provenait de smartphones personnalisés appelés Anom (abréviation d'anonymat). Les téléphones avaient été « jailbreakés » – un terme ironique, dans ce cas – avec la plupart des fonctionnalités de suivi et d'application supprimées.

 Même les capacités GPS des téléphones ont été désactivées, soi-disant pour empêcher la révélation de l'emplacement d'un utilisateur. (Voir Figure 1.) Pour ressembler à un téléphone ordinaire, les appareils simplifiés comprenaient une application de calculatrice typique. Mais le mignon utilitaire cachait un service de SMS annoncé comme introuvable par les autorités. Téléphone anonyme Figure 1.

 Un lien vers Anom proposait les téléphones personnalisés (en néerlandais, dans ce cas) pour 1 500 euros, soit environ 1 817 $. Cela comprenait six mois de connectivité mondiale, renouvelable pour environ 250 $ supplémentaires chaque mois après la période initiale.

Source: We the World

 Impressionnés par le cryptage soi-disant incassable de l'appareil, des milliers d'acheteurs d'Anom ont rapidement renoncé aux mots de code et aux commentaires cryptiques. Certains des communicateurs ont été si audacieux qu'ils ont inclus des photos d'envois de drogue comme preuve de livraison. Et d'autres discutaient avec désinvolture des fonctionnaires qui avaient perdu leur utilité seraient frappés ou, dans un cas, jetés par-dessus bord pour se noyer en mer. (Voir Figure 2.)

 Parce que le FBI et d'autres agences avaient mis en place le système Anom en premier lieu, tous les messages sont allés directement dans les ordinateurs des forces de l'ordre, où ils ont été traduits si nécessaire et traités presque en temps réel. 

Captures d'écran d'AnomFigure 2. Se croyant à l'abri de la détection, les utilisateurs se sont envoyés des photos de livraisons de drogue (à gauche) et ont pris des dispositions pour le meurtre de laquais gênants (à droite).

 Source : Captures d'écran de la déclaration du FBI Pour donner aux criminels une bonne raison d'acheter les nouveaux téléphones « supercryptés », les autorités de nombreux pays ont coordonné leurs efforts pour fermer les appareils et services préexistants qui servaient également le crime organisé : Phantom Secure, un fabricant d'appareils basé au Canada, a fait faillite en 2018 lorsque les autorités dotées de mandats approuvés par le tribunal ont saisi son équipement. Le PDG du groupe, Vincent Ramos, et ses associés ont plaidé coupables devant un tribunal californien.

 Le PDG a été condamné à neuf ans de prison, en plus de la perte d'environ 80 millions de dollars de gains mal acquis. En juillet 2020, les services de police européens ont réussi à compromettre une application cryptée nommée EncroChat, ce qui a conduit à l'arrestation de centaines de ses utilisateurs. Une autre organisation de chat crypté connue sous le nom de Sky Global a été fermée par le FBI en mars 2021. La fermeture de chacun de ces réseaux de messagerie a eu tendance à pousser les gangs du crime organisé vers un nouvel appareil – Anom. 

Ce que les criminels ne savaient pas, c'est qu'Anom était secrètement dirigé depuis 2019 par des organismes chargés de l'application des lois aux États-Unis, au Royaume-Uni, en Europe, en Australie, en Nouvelle-Zélande et dans d'autres pays. Au lieu d'apprendre une leçon précieuse - les téléphones cryptés pourraient ne pas être aussi sécurisés qu'annoncés - les criminels ont simplement afflué vers Anom. En mai 2021, plus de 12 000 téléphones Anom fonctionnaient dans au moins 100 pays à travers le monde.

 Les fédéraux ont même récupéré 85% des bitcoins des escrocs Dans une affaire sans rapport – mais un autre signe que tout n'est pas aussi sûr pour les criminels qu'ils peuvent le penser – le FBI a fait une percée majeure dans le suivi des bitcoins qui avaient été payés par une victime d'une attaque de ransomware. Colonial Pipeline de Mundissima/ShutterstockColonial Pipeline, un distributeur de près de la moitié de l'essence et du carburéacteur livrés aux marchés de l'est des États-Unis, a annoncé le 7 mai que ses systèmes informatiques avaient été bloqués par une cyberattaque.

 Alors que les stations-service de nombreux États commençaient rapidement à manquer de carburant, la société a transmis dans le portefeuille numérique d'un pirate informatique une rançon de 75 bitcoins, d'une valeur d'environ 4,3 millions de dollars à l'époque.

 Remarquablement, le FBI a rapporté le 7 juin qu'il avait récupéré 63,7 (ou 85%) des bitcoins que Colonial avait envoyés aux pirates. L'agence avait en quelque sorte déterminé la "clé privée" des auteurs et simplement transféré la crypto-monnaie aux propriétaires du pipeline. 

En d'autres termes, le FBI avait piraté les pirates. Ce que l'on peut retenir de ces victoires sur les criminels Les bustes d'Anom et les bitcoins de Colonial ont été largement rapportés ailleurs, donc je n'entrerai pas dans tous les détails fascinants ici.

 Ce qui est important, pour les particuliers comme pour les dirigeants d'entreprise soucieux de la sécurité, c'est de répondre à certaines questions urgentes : 

 Pourquoi les agences ont-elles révélé Anom au lieu de le continuer tranquillement ?

 D'une part, la nécessité d'obtenir des mandats de perquisition et de mener des perquisitions dans le monde entier signifiait que la vraie nature d'Anom deviendrait immédiatement claire dans les documents judiciaires.

 Tout aussi important était l'effet dissuasif sur les criminels que l'annonce des agences pourrait créer. "L'ironie suprême ici est que les dispositifs mêmes que ces criminels utilisaient pour se cacher des forces de l'ordre étaient en fait des balises pour les forces de l'ordre", a déclaré le procureur américain par intérim Randy Grossman. "Nous visons à briser toute confiance dans l'industrie des appareils cryptés renforcés avec notre acte d'accusation et notre annonce que cette plate-forme était gérée par le FBI." 

 Pourquoi les criminels n'étaient-ils pas plus méfiants envers Anom ?

 Certains utilisateurs potentiels étaient méfiants, mais la plupart d'entre eux n'ont jamais lu les analyses techniques qui sont sorties.

Dès mars 2021, un utilisateur nommé canyouguess67 a écrit sur un blog que les appareils Anom étaient "en contact constant" avec les serveurs des forces de l'ordre. "J'ai été assez troublé de voir la quantité d'adresses IP relatives à plusieurs organisations au sein des gouvernements aux 5 yeux (Australie, États-Unis, Canada, Royaume-Uni, Nouvelle-Zélande) qui partagent des informations entre elles", a écrit le blogueur avant la suppression de son message, selon à un article de We the World. Mais de tels avertissements n'ont pas ralenti l'adoption d'Anom par les gangs du crime organisé. 

 Comment le FBI a-t-il récupéré les bitcoins de Colonial si la crypto est si anonyme ? 

Les transactions Bitcoin sont enregistrées dans un grand livre public appelé blockchain. "L'utilisation du bitcoin comme moyen de paiement, en particulier pour des activités illégales telles que la rançon, est extrêmement dangereuse pour les attaquants. Ils peuvent être facilement localisés et attrapés, et leur argent peut être saisi", explique Slava Gomzin, directeur de la cybersécurité pour Toshiba Global Commerce. Solutions.

 Pourquoi, alors, le bitcoin a-t-il été spécifiquement demandé par les pirates ? "La plupart sont probablement situés dans les pays paradis des pirates, comme la Russie, la Chine, la Corée du Nord ou l'Iran, qui n'ont pas d'accords d'extradition avec l'Occident. Ils n'ont donc pas peur du FBI, ne craignent pas d'être pris, et je ne pensais tout simplement pas que les forces de l'ordre seraient assez intelligentes pour trouver un moyen de saisir leur argent. » Gomzin pense que les pirates informatiques peuvent passer au monero, une crypto-monnaie qui dissimule à l'inspection publique tous les détails des transactions. À quels dispositifs de cryptage pouvez-vous faire confiance ? Vous ne pouvez pas faire entièrement confiance à quoi que ce soit.

 Quelle que soit la force d'un schéma de cryptage, il est toujours possible que le logiciel ou le matériel contienne une "porte dérobée" pour permettre à une agence - ou à un initié fouineur - d'enregistrer vos communications. Nous débattrons pour le reste de notre vie du juste équilibre entre la confidentialité absolue, dans laquelle aucun acte répréhensible ne pourra jamais être détecté, et les mandats légitimes autorisés par les tribunaux pour permettre aux agences de collecter des preuves sur des criminels présumés. 

 En attendant, peu importe à quel point vous pensez avoir garanti la confidentialité, vous devez toujours tenir compte de la probabilité que quelqu'un, quelque part, écoute.

 

 

REF.: 

jeudi 1 juillet 2021

Un tutoriel apprend à la police comment pirater un iPhone

 

 

Un tutoriel apprend à la police comment pirater un iPhone

Une fuite partagée par Vice nous montre les techniques des autorités pour infiltrer nos mobiles…


Publié le 

Par Valentin

Ce n’est plus un secret pour personne : il est désormais facile pour qui en a les moyens de s’offrir une machine à quelques milliers d’euros capable d’accéder au contenu de n’importe quel iPhone. Pour ce faire, deux solutions : passer par le darknet, ou profiter du passe-droit accordé aux institutionnels faisant appel à ce genre d’appareil -officiellement- sous couvert de sécurité nationale.

La réalité, elle, est plus floue, si bien qu’il est difficile de connaître la véritable liste des clients de Cellebrite ou de Grayshift, deux sociétés concevant ces machines. D’autant plus quand un manuel précis pour les utiliser arrive entre les mains de Vice, dont l’audience particulièrement grand public dépasse les frontières des consommateurs Apple. Ces dernières années, sous le giron de Tim Cook, cette dernière met pourtant un point d’honneur à vanter les promesses de confidentialité de ses produits.

GrayKey

© Vice / Motherboard

Une technique bien connue des experts

La méthode privilégiée par GrayKey (il s’agit du nom du périphérique) pour attaquer un iPhone n’est en réalité rien d’autre que le brute force. Stratégie bien connue des acteurs du secteur, puisqu’on la retrouve également au cœur de l’affaire de San Bernardino. À l’époque, c’est alors le FBI qui avait misé sur une autre entreprise elle aussi spécialisée dans le hack.

Évidemment, tout ceci n’est guère commode pour Apple qui essuie par conséquent moult critiques relatives à la protection censée être offerte par ses smartphones. La firme joue d’ailleurs au chat et à la souris avec ces intrus, qui sont aussi à l’origine de découvertes de failles majeures ensuite comblées par Cupertino.

GrayKey

© Vice / Motherboard

Quasiment aucune barrière

Comme le montrent les captures d’écran obtenues par Motherboard, GrayKey est capable de déverrouiller un iPhone presque sans condition. En effet, le logiciel sait même accéder au contenu d’iOS alors que l’appareil est éteint ou qu’il ne lui reste qu’un faible pourcentage d’autonomie. Pour aller plus rapidement, une fonctionnalité appelée HideUI permet qui plus est d’identifier le mot de passe de l’utilisateur (à l’instar d’un keylogger) en enregistrant ses frappes au clavier.

Même avec la meilleure volonté du monde, ce n’est donc pas demain qu’il existera un système d’exploitation inviolable. Mais les bug bounties sont aussi là pour faire avancer les technologies existantes, si bien qu’Apple aussi compte sur ces récompenses pour renverser la balance.

GrayKey

© Vice / Motherboard


i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG
4 / 5

mardi 20 avril 2021

On sait qui a piraté l’iPhone de San Bernardino pour le FBI

 

 

On sait qui a piraté l’iPhone de San Bernardino pour le FBI

Un appel d’envergure semble guetter les deux acteurs de la polémique.


Publié le

 

Par

Valentin

 Dans une enquête publiée hier, le Washington Post révèle avoir réussi à identifier le hacker qui a réussi à pirater l’iPhone le plus célèbre de Californie. Utilisé par un terroriste de la fusillade survenue à San Bernardino près de Los Angeles en 2015, celui-ci était verrouillé. Le FBI, chargé des investigations, avait alors enjoint Apple de fournir une backdoor* pour accéder au contenu de l’appareil iOS. Sans succès.

On a ensuite appris que le Bureau avait finalement pu arriver à ses fins, en faisant appel à des professionnels. Car non, malgré toutes les promesses de confidentialité de la marque à la pomme, ses mobiles ne sont pas inviolables. Comme ceux de tous les autres fabricants, d’ailleurs.

Mozilla mis en cause

Selon le Post, le responsable derrière cette prouesse technique s’appelle David Wang. Depuis cofondateur de Corellium, ce dernier était alors en poste chez Azimuth Security. Son exploit aurait été payé 900 000 dollars par les officiels : de quoi faire rêver n’importe quel participant à un bug bounty. Ce qui n’a en revanche pas plu à Apple, puisque cette dernière a par la suite attaqué en justice la nouvelle entreprise du white hat. C’est par ce nom que l’on désigne les experts informatiques dont les actes sont bienveillants.

La faille identifiée par cet ancien de Yale -dont il a abandonné le cursus- était issue d’une intégration avec Firefox, depuis patchée par la fondation derrière le logiciel. Cette dernière n’a pas souhaité commenter l’affaire. Nommée Condor, il faut dire que l’astuce a tout de même pu passer outre la protection anti-brute force qu’on retrouve également dans le Secure Enclave de deuxième génération. Pour de toute façon ne rien trouver de bien intéressant comme indice.

Une question politique ?

Depuis, les interrogations s’enchaînent aussi bien au sommet des instances gouvernementales outre-Atlantique qu’à l’Apple Park. Car si la seconde craint qu’un tribunal puisse faire jurisprudence et donc potentiellement menacer la vie privée de tous ses clients… Il lui suffit en fait d’aligner plus d’argent pour que les chercheurs en cybersécurité n’aient pas à collaborer avec les autorités.

Les équipes de Tim Cook avaient bien tenté d’engager Wang ou de racheter Corellium en 2018, mais sans succès et après que le scandale ait éclaboussé la Maison-Blanche. Pour finir, un juge avait enfin refusé de les obliger à fournir à leur opposant tous les détails quant aux brèches identifiées dans le système d’exploitation des iPhone. Depuis, les affaires semblent florissantes.

*littéralement porte dérobée en anglais : paramètre inconnu du propriétaire, offrant un accès secret au logiciel

 

REF.:

jeudi 20 février 2020

Les nouvelles méthodes de la police scientifique pour récupérer les données de nos smartphones détruits



Les nouvelles méthodes de la police scientifique pour récupérer les données de nos smartphones détruits

Technologie : La police scientifique a une nouvelle botte secrète pour récupérer les données des smartphones, même quand leurs propriétaires ont tenté de les détruire.

Même endommagés, les téléphones portables sont toujours remplis de nombreuses données utiles, selon les chercheurs du National Institute of Standards and Technology (NIST), qui fait partie du ministère américain du commerce. Cet institut a publié les résultats d'une récente étude sur les méthodes médico-légales permettant d'obtenir des données à partir de téléphones mobiles endommagés.
Pour ce faire, il a testé les outils utilisés par les forces de l'ordre pour pirater les téléphones et a constaté que même si les criminels tentent de détruire les preuves en brûlant, noyant ou détruisant leurs téléphones, les outils médico-légaux peuvent toujours extraire avec succès des données des composants électroniques du téléphone.
« Si le téléphone présente des dommages structurels, thermiques ou liquides, il est parfois possible de les contourner », explique Rick Ayers, l'expert du NIST en matière d'analyse numérique qui a dirigé l'étude. Interrogé par ZDNet, ce dernier estime que les techniques modernes de la police scientifique sont efficaces, bien que cela n'ait pas toujours été le cas.


L'évolution de la police scientifique mobile

Ce dernier travaille sur la criminalistique mobile pour le gouvernement des Etats-Unis depuis 17 ans. Pendant cette période, il a été témoin de l'évolution des téléphones mobiles et des outils médico-légaux utilisés pour les enquêtes. Il a commencé en 2003 avec les PDA (assistants numériques personnels) tels que les Palm Pilot et le PDA mobile Windows, puis les téléphones basiques et les premiers iPhone.
Si les premiers appareils mobiles étaient alors révolutionnaires, ils avaient des capacités limitées et ne contenaient donc pas beaucoup de preuves utiles pour les forces de l'ordre, ces dernières se résumant souvent à des registres téléphoniques, quelques SMS et parfois quelques photos. De plus, il n'existait pas encore beaucoup d'outils médico-légaux fiables pour extraire des données. Les outils qui existaient n'étaient pas standardisés, de sorte qu'ils ne pouvaient être utilisés que sur certaines marques et certains modèles, à l'image d'un outil qui ne pouvait pirater que les seuls téléphones Nokia.
Mais les temps ont changé. Pour Rick Ayers, il existe une pléthore de preuves sur les téléphones portables et de meilleurs outils, plus universels, pour extraire ces données. « Aujourd'hui, tout le monde a un poste de travail dans sa poche », relève ce dernier. De nos jours, ils très difficile de ne pas laisser derrière soi une trace numérique de nos déplacements, des personnes avec lesquelles nous communiquons ou encore de ce que nous achetons. La faute aux métadonnées qui accompagnent toutes nos applications et peuvent être extraites par des méthodes médico-légales modernes.

Un recours de plus en plus important aux méthodes médico-légales

Aujourd'hui, le NIST a de plus en plus recours aux méthodes médico-légales. Grâce notamment à des méthodes expérimentales menées sur un grand nombre de smartphones différents. « Nous disposons d'un banc d'essai de 40 ou 50 appareils Android et iOS et de téléphones à fonctions diverses, et nous remplissons chacun de ces téléphones afin de savoir exactement ce qu'il y a sur le téléphone. Nous utilisons chacun de ces téléphones comme le ferait un utilisateur normal », explique ainsi Rick Ayers.
Les membres du NIST ajoutent à ces téléphones des contacts et des applications de médias sociaux avec de faux comptes. Ils se déplacent également avec ces appareils pour leur adjoindre des données GPS et ajoutent ou suppriment des données afin de tester la capacité de leurs outils à extraire à la fois des données actives et des données supprimées. Par la suite, ils utilisent deux techniques médico-légales pour pénétrer dans les téléphones et voir si les données peuvent être récupérées.

Deux façons de pirater un téléphone endommagé

« Le JTAG et la méthode du chip-off sont deux techniques qui permettent d'obtenir une vidange de la mémoire octet par octet des données contenues dans un appareil mobile », explique en effet Rick Ayers.
"JTAG" signifie "Joint Task Action Group", l'association industrielle qui s'est formée pour créer une norme pour la fabrication des circuits intégrés. L'étude du NIST ne porte que sur les appareils Android, car la plupart des appareils Android sont "J-taggable", alors que les appareils iOS ne le sont pas. La technique médico-légale tire profit des "TAP", abréviation de "test access ports", qui sont généralement utilisées par les fabricants pour tester leurs circuits imprimés. En soudant des fils sur les prises, les enquêteurs peuvent accéder aux données des puces.
Pour effectuer une extraction selon le modèle JTAG, les membres du NIST démontent d'abord le téléphone pour accéder à la carte de circuit imprimé (PCB). Ils soudent par la suite des fils de la taille d'un cheveu sur de petits composants métalliques appelés robinets, qui ont à peu près la taille de la pointe d'une punaise. Une méthode certes fastidieuses mais qui porte ses fruits en permettant d'extraire des données d'à peu près n'importe quel smartphone Android.

Des méthodes très efficaces

Parmi les autres techniques à disposition des autorités, citons également la méthode du "chip-off". Celle-ci a toutefois évolué mais porte toujours sur les broches métalliques reliant les puces à la carte de circuit imprimé d'un téléphone. Alors que l'ancienne version de la méthode du "chip-off" consistait à retirer doucement les puces d'un circuit imprimé, risquant ainsi d'endommager les minuscules broches et de rendre impossible l'obtention des données, la nouvelle technique consiste à broyer le circuit imprimé jusqu'aux broches situées sous la puce, avant de placer celle-ci dans un lecteur.
Après analyse et extraction des données, ces deux techniques s'appuient sur un logiciel médico-légal pour interpréter les données. Contacts, localisations, données de réseaux sociaux sont autant de données pouvant être extraites par les autorités.
Reste que l'étude menée par le NIST s'est concentrée sur les outils médico-légaux utilisés pour extraire les données, mais elle ne s'est pas intéressée à la manière de passer outre les données chiffrées. Cependant, les chercheurs notent que les agents des forces de l'ordre sont souvent capables de récupérer les mots de passe des criminels pendant l'enquête.

Source. : ZDNet.com

Le FBI enquête sur plus de 1 000 cas de vols de technologie américaine par la Chine



Le FBI enquête sur plus de 1 000 cas de vols de technologie américaine par la Chine

Sécurité : Les responsables américains évoquent les méthodes utilisées par le gouvernement chinois et ses agents pour cibler les entreprises et les universités américaines afin de voler des propriétés intellectuelles.

Plusieurs membres du gouvernement américain ont tenu une conférence à Washington cette semaine sur le thème du vol chinois de propriété intellectuelle auprès des entreprises technologiques américaines et du secteur universitaire américain.
Les responsables ont déclaré que le but de la conférence - appelée la China Initiative Conference - était de mettre le secteur privé américain et les communautés universitaires et de recherche au courant des enquêtes du gouvernement américain.
Pendant quatre heures, certains des plus hauts responsables du FBI et du ministère de la Justice ont tenté d’alerter le secteur privé et universitaire sur les menaces auxquels ils sont actuellement confrontés.
"La menace de la Chine est réelle, elle est persistante, elle est bien orchestrée, elle dispose de ressources suffisantes et elle ne disparaîtra pas de sitôt", a déclaré John Demers, procureur général adjoint à la sécurité nationale.
"Cela me semble vraiment être la plus grande menace à long terme pour la propriété intellectuelle de notre pays, et pour notre vitalité économique", a déclaré le directeur du FBI, Christopher Wray.
publicité

Plus de 1 000 cas de vol de propriété intellectuelle

Le directeur du FBI a déclaré que les cas s'accumulaient depuis 2018, depuis le lancement par le ministère de la Justice de la campagne China initiative, qui vise à contrer et enquêter sur l'espionnage économique de Pékin.
"Le FBI a ouvert environ un millier d'enquêtes impliquant une tentative de vol de technologie basée aux États-Unis dans 56 de nos bureaux extérieurs et touchant à peu près toutes les industries et tous les secteurs", a déclaré Wray.
John Brown, directeur adjoint du FBI pour la division du contre-espionnage, a déclaré que le bureau avait déjà procédé à 19 arrestations au cours de cet exercice pour des motifs d'espionnage économique chinois.
En comparaison, le FBI a procédé à 24 arrestations de ce type au cours de la dernière année fiscale et seulement 15, cinq ans plus tôt, en 2014.

Wray a déclaré que le gouvernement de Pékin avait montré "qu'il était prêt à grimper les échelons économiques aux dépens [des États-Unis]".
Plusieurs gros bonnets du FBI et du ministère de la Justice étaient à la conférence pour marquer le point pour les participants.
Le procureur général américain William Barr a également prononcé un discours, exhortant les États-Unis et leurs alliés à investir dans Nokia et Ericsson pour contrer la présence croissante de Huawei sur le marché de la 5G, mais a également lancé de nouvelles accusations contre les pirates chinois.
Adam Hickey, sous-procureur général adjoint, William Evanina, directeur du Centre national de contre-espionnage et de sécurité, plusieurs procureurs de district américains, les présidents et PDG d'entreprises américaines et des membres des plus grandes universités des États-Unis ont également prononcé des discours et assisté à des panels de discussion pour détailler leurs expériences sur les relations avec la Chine et alerter d'autres entreprises et universités américaines.

Du vol sans discrimination

Les responsables américains ont déclaré que toutes les opérations de vol chinois se déroulaient sur la base d'un plan bien établi transmis par le gouvernement de Pékin, avec des domaines d'intérêt à cibler, que le gouvernement chinois considère comme essentiels pour devenir autosuffisant.
"Ils ne ciblent pas seulement les entreprises du secteur de la défense. Les Chinois ont ciblé les entreprises produisant tout, des semences de riz et de maïs propriétaires aux logiciels pour éoliennes en passant par les dispositifs médicaux haut de gamme", a déclaré le directeur du FBI.
"Et ils ne visent pas seulement l'innovation et la R&D. Ils recherchent des données sur les coûts et les prix, des documents de stratégie interne, des données personnelles en vrac; vraiment à peu près tout ce qui peut leur donner un avantage concurrentiel", a-t-il ajouté.
"Ils visent également la recherche de pointe dans nos universités", a déclaré Wray.
De plus, Jay Town, procureur américain du district nord de l'Alabama, a déclaré que les tentatives de vol ne se produisent pas uniquement dans les grandes villes américaines et les centres technologiques comme la Silicon Valley ou New York. Ils se produisent dans tout le pays, de l'Alabama à l'Iowa.

Tout y passe

Le principal objectif de la conférence était de mettre à jour les entreprises américaines et le secteur universitaire avec toutes les techniques utilisées par le gouvernement chinois pour obtenir leurs données sur la technologie américaine.
"La Chine utilise un large éventail de méthodes et de techniques", a déclaré Wray. "Et je parle de tout, des intrusions informatiques à la corruption d'initiés de confiance. Ils ont même commis un vol physique pur et simple", a déclaré le directeur du FBI. "Ils ont lancé une stratégie d’ampleur pour le vol d'innovation à travers un large éventail d'acteurs. On peut évidemment citer les services de renseignement chinois, mais aussi les entreprises publiques, des entreprises apparemment privées, certains types d'étudiants diplômés et de chercheurs, et toute une série d'autres acteurs tous travaillant en leur nom. "

Les techniques varient. Certaines sont criminelles, tandis que d'autres se situent dans une zone grise. Les responsables américains espèrent que les entreprises américaines sauront les éviter.

Des partenariats que les entreprises regretteront

Par exemple, conclure un partenariat commercial n'est pas illégal, mais plusieurs des responsables américains invités à prendre la parole lors de la conférence ont déclaré que les partenariats avec des acteurs chinois impliquaient souvent un transfert de technologie américaine. Plusieurs fois, les entreprises chinoises continuent d'utiliser la technologie même après la fin des partenariats, ignorant les droits d'auteur et les marques.
Wray affirme que la Chine exploite délibérément les faiblesses et l'ouverture de l'environnement universitaire américain et l'ouverture de l'économie américaine, tout en utilisant également son système fermé pour empêcher les entreprises américaines d'entrer sur le marché chinois.
"Ils exigent souvent de nos entreprises qu'elles mettent en danger leurs secrets commerciaux et les données personnelles de leurs clients en raison du coût d'accès à l'immense marché chinois", a déclaré Wray. "Et ils font en sorte que des coentreprises américaines opérant en Chine établissent ces cellules du Parti communiste au sein de leurs entreprises."
N'ayant pas accès à l'immense marché chinois, de nombreuses entreprises ignorent les risques, ne prennent pas le temps de vérifier la crédibilité de leurs partenaires et nouent des partenariats avec des entreprises chinoises.
Les responsables du FBI ont déclaré que de nombreuses entreprises ne voient pas les dommages qu'elles se font à long terme en confiant des travaux de recherche et développement (R&D) coûteux à des partenaires chinois à des prix bien inférieurs, le tout sur la promesse de pouvoir faire des affaires en Chine .
William Evanina, directeur du Centre national de contre-espionnage et de sécurité, prévient que bon nombre de ces entreprises pourraient ne pas ouvrir à l'avenir des usines d'unités de production en raison du vol de propriété intellectuelle, tandis que les entreprises chinoises recevront de l'aide du gouvernement de Pékin via des subventions ou d'autres programmes gouvernementaux.
Pékin finance ses entreprises dans les meilleures positions sur le marché grâce à des fonds publics et permet à ces entreprises de contourner tous les moments difficiles de l’économie mondiale.
Les responsables du FBI disent qu'ils ont eu des réunions avec des entreprises américaines au cours de la dernière année pour les mettre en garde contre les pratiques du gouvernement chinois et de ses entreprises du secteur privé contrôlées par l'État.

Enquêtes dans le secteur universitaire américain

Mais le vol de la propriété intellectuelle et de la R&D aux États-Unis n'a pas eu lieu uniquement dans le secteur des entreprises. Le secteur universitaire américain a également été fortement ciblé, principalement en raison de son ouverture, de son environnement moins réglementé, mais aussi de sa richesse en technologies avancées et en R&D.
Par exemple, le mois dernier, les États-Unis ont accusé le président du département de chimie et de biologie chimique de l'Université Harvard d'avoir menti aux autorités américaines au sujet de sa participation au plan chinois des mille talents.
Selon le ministère de la Justice: «Le plan des mille talents de la Chine est l'un des plans de recrutement les plus importants, conçus pour attirer, recruter et cultiver des talents scientifiques de haut niveau afin de promouvoir le développement scientifique, la prospérité économique et la sécurité nationale de la Chine. Ces programmes visent à attirer les talents chinois à l'étranger et les experts étrangers pour apporter leurs connaissances et leur expérience en Chine et récompenser les individus pour avoir volé des informations exclusives.
Les responsables américains craignent maintenant que le travail de R&D effectué à Harvard avec des subventions du gouvernement américain ait fini par tomber dans l’escarcelle du gouvernement chinois.
C’est l'un des nombreux cas sur lesquels le gouvernement américain enquête implique des membres du secteur universitaire.

D'autres cas impliquent des professeurs américains, mais d'autres impliquent également des étudiants chinois aux États-Unis, qui sont soit recrutés par les services de renseignement chinois pour voler des données propriétaires ou agir de leur propre chef.

La Chine récompense le vol de propriété intellectuelle

Selon des responsables américains, la Chine semble encourager le vol de propriété intellectuelle à l'étranger et a mis en place un système pour récompenser ces actions.
"Il y a certainement beaucoup de cas où nous n'avons pas de preuve que le gouvernement chinois a acheté ou parrainé le vol, mais nous voyons des modèles où le vol est récompensé après coup", a déclaré Adam Hickey, adjoint du procureur général.
"Il y a une structure mise en place pour l'encourager", a ajouté Hickey. "Donc, vous n'avez pas besoin que l'État le sponsorise si l'État vous récompense à la fin." Ces parrainages impliquent généralement des fonds gouvernementaux pour démarrer une entreprise autour des informations volées.

Les pirates jouent un grand rôle, mais les initiés aussi

Et dans le monde interconnecté d'aujourd'hui, l'appareil de piratage chinois joue toujours l'un des plus grands rôles dans les efforts de vol de propriété intellectuelle du pays.
Cependant, les pirates chinois n'agissent plus seuls. Les hacks parrainés par l'État chinois ont récemment impliqué des initiés recrutés dans les entreprises ciblées et des agents de renseignements hautement qualifiés qui coordonnent toutes ces opérations à partir d'une position en amont.
En octobre 2019, ZDNet a publié un article sur les efforts de la Chine pour s'implanter dans l'industrie aéronautique en construisant son propre avion local la façon dont les multiples piratages ont laissé une trace dans l'industrie aéronautique.

L’une des informations principales de l’article était le fait que la Chine n’a plus recours à une division « cyber » organisée au sein de ses forces militaires, comme cela pouvait être le cas dans les années 2000 ou 2010.
De nos jours, les efforts de piratage de la Chine suivent un modèle différent. Selon des informations provenant de diverses sources, les opérations de piratage chinois sont commandées par le ministère chinois de la Sécurité d'État. Elles sont coordonnées par des agents du renseignement affectés à des domaines d'intérêt spécifiques, qui à leur tour embauchent des entrepreneurs privés afin de brouiller les pistes et de garder l’implication du gouvernement à distance. Ces entrepreneurs peuvent être des pirates informatiques connus, des chercheurs en sécurité, des entreprises de sécurité ou des professionnels de l'informatique.
Si ces sous-traitants ne parviennent pas à atteindre un objectif, les agents du renseignement affectés à des cas spécifiques entrent en action. Ils opèrent sur le terrain, près des cibles, en recrutant des employés de l'entreprise, ou même en contraignant des employés chinois à soutenir leurs efforts de piratage en utilisant du chantage ou des menaces contre les familles.
"C'est une histoire qui m'a été racontée lors d'un de mes événements de sensibilisation et qui impliquait un ressortissant chinois qui était un employé d'une entreprise américaine qui a été approché par quelqu'un", a déclaré Adam Hickey, sous-procureur général adjoint.
"L'idée était qu'ils travaillaient pour le gouvernement [chinois] et la demande de cette personne était que l'employé prenne une clé USB et la mette dans son ordinateur au travail." "La suggestion était que s'il ne le faisait pas, il y aurait des conséquences négatives pour les membres de sa famille à la maison", a déclaré Hickey.
Les enquêteurs américains commencent aujourd’hui à comprendre le nouveau mode de fonctionnement du gouvernement chinois. En octobre 2018, des responsables américains ont arrêté le tout premier officier de renseignement chinois sur des accusations de piratage.
L'implication d'officiers de renseignement chinois dans des opérations de piratage n'est pas non plus passée inaperçue au-delà des cercles du gouvernement américain. Par exemple, la société américaine de cybersécurité Recorded Future a également trouvé des liens entre le gouvernement chinois et des pirates informatiques embauchés tout en examinant les hacks chinois passés.
De plus, Intrusion Truth, un groupe en ligne d'analystes anonymes de la cybersécurité, est allé encore plus loin. Au cours des trois dernières années, ils ont révélé la véritable identité des pirates chinois, ainsi que leur affiliation avec certains départements provinciaux du ministère chinois de la Sécurité d'État.
Ils ont lié un groupe de piratage chinois appelé APT3 au ministère de sécurité d’état du Guangdong, APT10 au ministère de sécurité d’état du Tianjin, APT17 au ministère de sécurité d’état du Jinan et APT40 au ministère de sécurité d’état du Hainan.
À la suite des recherches d'Intrusion Truth, le ministère de la Justice a déposé des accusations contre APT3 et APT10, inculpant des pirates informatiques individuels, des employés de sociétés de sécurité et des agents de renseignements.
S'exprimant lors de la conférence China Initiative, le procureur général américain William Barr a fait allusion à de futurs actes d'accusation sur ce front. "Le vol chinois par piratage s'est poursuivi, et vous devriez vous attendre à davantage d'accusations et de poursuites à l'avenir", a déclaré Barr.

Sensibiliser les gens

Les responsables ont déclaré avoir eu plusieurs sommets et réunions avec des universitaires à travers les États-Unis au cours de l'année dernière sur le thème du vol de propriété intellectuelle américaine. "Parce que la menace est très différente et très progressive, vous ne vous concentrez pas nécessairement sur elle et sur la façon dont elle s'intègre dans un mouvement plus large", a déclaré Richard Donoghue, avocat américain pour le district oriental de New York.
"Les Chinois jouent sur le long terme", a déclaré Town, le procureur américain du district nord de l'Alabama.
"Nous avons été trompés trop longtemps", a déclaré John Brown, directeur adjoint du FBI pour la division du contre-espionnage. "Je pense que nous nous sommes réveillés. Je pense que nous prenons l'initiative, en étant agressifs." Vous pouvez regarder l'intégralité de la conférence China Initiative ci-dessous:

REF.: