Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé espion. Afficher tous les messages
Aucun message portant le libellé espion. Afficher tous les messages

jeudi 4 juillet 2024

La Chine installe des antennes géantes à Cuba, capables d’espionner les États-Unis dans la région

 La Chine installe des antennes géantes à Cuba, capables d’espionner les États-Unis dans la région


Par: Bogdan Bodnar


- Des images satellites montrent les premières installations militaires chinoises à Cuba. La Chine construit plusieurs bases de renseignements et d’espionnage dans la région.

En 2024, Cuba reste un poste privilégié pour les adversaires des États-Unis. Le Wall Street Journal révèle le 2 juillet que la Chine installe des antennes sur la baie à Cuba, pour potentiellement mener des missions d’espionnage dans la région.


Des images satellites des nouvelles bases ont été fournies aux journalistes par le Center for Strategic and International Studies, un groupe de réflexion basé à Washington. L’année dernière, Beijing et la Havane avaient négocié des partenariats de défense et de renseignement, avec l’établissement d’un centre de coopération militaire sur l’île. Des installations d’écoute électronique avaient été publiquement évoquées.


Les deux pays n’ont pas longtemps attendu pour lancer leur projet, puisque des antennes auraient déjà émergé dès le début de l’année 2024. Une autre base est en construction sur le site de « El Salao », non loin de la célèbre prison américaine de haute sécurité, Guantánamo.


La base Bejucal à Cuba. // Source : Center for Strategic and International Studies


La Chine veut capter tous les signaux dans la région de Cuba

La base de « El Salao » devrait accueillir un réseau d’antennes circulaire pour intercepter tous les signaux électroniques aux alentours. Cette technique employée depuis la Seconde Guerre mondiale est utilisée pour capter des signaux radar, de navigations ou de surveillance utilisés par divers appareils (navires, drones).


Cuba est en conflit diplomatique avec les États-Unis depuis les années 1960. Longtemps considérée comme une base d’influence de l’URSS en Amérique latine, la Havane se tourne désormais vers le principal rival de Washington. Beijing cherche ces dernières années à démontrer toute sa capacité de surveillance et d’espionnage face aux États-Unis.


À voir aussi Qui sont VRAIMENT les Anonymous Sudan, ces hackers qui ciblent nos ministères français ?


L’Empire du milieu étend d’ailleurs sa présence sur ce continent, comme en témoigne la construction d’un mégaport sur la côte du Pérou.


La Russie a également affiché son intention d’influencer la région en envoyant en juin un sous-marin à propulsion nucléaire et une frégate dans le port de La Havane.


« Nous prenons bien sûr tout cela au sérieux, mais ces exercices ne représentent pas une menace pour les États-Unis », avait déclaré le Pentagone le mois dernier. Pas de réactions en revanche de Washington pour les nouvelles installations chinoises.

REF.: https://www.numerama.com/cyberguerre/1770166-la-chine-installe-des-antennes-geantes-a-cuba-capables-despionner-les-etats-unis-dans-la-region.html?fbclid=IwZXh0bgNhZW0CMTEAAR20LzvS0kMyaOYGw7x8OFERWw_WN8ggFMJ-NqBihE2O1nSS0CPXlDsAzB4_aem_PuRZ6cQEVwBr515N6RPw5g

mercredi 16 décembre 2020

Tueur du zodiaque : un message décrypté 51 ans après les faits

 

 

Tueur du zodiaque : un message décrypté 51 ans après les faits:

Une équipe de passionnés a cassé le code du cryptogramme Z340, sur lequel se penchent tous les experts depuis des décennies.

 
 
Louis Chahuneau Journaliste

C'est un petit évènement aux États-Unis. Un message du tueur en série du Zodiaque, qui a tué au moins cinq femmes entre 1968 et 1969 et revendiqué 37 meurtres au total dans la baie de San Francisco, en Californie, sans jamais être identifié, vient d'être décrypté par une équipe de chercheurs bénévoles : David Oranchak, un web designer américain de 46 ans, Sam Blake un mathématicien australien et Jarl Van Eykcke, un logisticien belge.

Il s'agit d'un message codé avec le cryptogramme Z340 (pour 340 caractères) et reçu le 8 novembre 1969 au quotidien local le San Francisco Chronicle qui vient de publier l'information

Si les dernières phrases sont énigmatiques, le message du tueur du Zodiaque dit ceci : "J'espère que vous vous amusez bien à essayer de m'attraper. Ce n'était pas moi dans l'émission télévisée [...] Je n'ai pas peur de la chambre à gaz, parce que cela m'emmènera au paradis d'autant plus tôt. Parce que j'ai désormais assez d'esclaves pouvant travailler pour moi, alors que n'importe qui d'autre n'a rien en atteignant le paradis. Donc ils ont peur de la mort. Je n'ai pas peur car je sais que ma nouvelle vie sera facile au paradis de la mort. La vie c'est la mort".

En revanche, le message ne comporte aucun élément permettant d'identifier le tueur : "On a été déçus mais on ne s'attendait pas à ce qu'il en parle", explique David Oranchak dans la vidéo.

À lire aussi
  enquête
Les infos de 6h - Affaire Mouzin : de nouvelles fouilles dans le parc de l'ancien château de Fourniret

Contacté par l'équipe de chercheurs, le FBI a confirmé la traduction du message : "Le FBI est conscient qu'un cryptogramme attribué au tueur du Zodiaque a été récemment résolu par des particuliers. L'enquête reste en cours pour la division du FBI de San Francisco et nos divisions locales", a déclaré l'institution au journal de San Francisco

Un cryptogramme très complexe

David Oranchak et ses camarades ont utilisé un logiciel de déchiffrage nommé "Easy decrypt" pour déchiffrer le cryptogramme. Les trois passionnés sont tombés début décembre sur une traduction du texte mentionnant "chambre à gaz", alors que tous les autres résultats n'étaient  jusqu'à présent que du charabia.

Une autre phrase a mis les enquêteurs amateurs sur la piste de la vérité : "Ce n'était pas moi dans l'émission télévisée". En 1969, deux semaines avant que le quotidien de San Francisco reçoive le message, un anonyme avait appelé dans l'émission télévisée AM San Francisco pour se présenter comme le tueur du Zodiaque. Il avait notamment déclaré au téléphone : "Je ne vais pas finir dans la chambre à gaz".

Le cryptogramme 340 est considéré comme le cryptogramme le plus complexe de l'histoire, selon les experts en cryptologie. Il a même défié des logiciels d'intelligence artificielle sophistiqués comme CARMEL. Si un premier cryptogramme Z408 a déjà été déchiffré en 1969 par les Américains Donald Harden et Bettye Harden, les trois symboles dont le Z340, Z13 et Z32 n'ont jamais été élucidés jusqu'à présent. 


REF.:

vendredi 7 février 2020

Un nid d’espions chinois à Brossard

Enquête du FBI

Un nid d’espions chinois à Brossard

Par: Vincent Larouche


espion, Chine, Hackers, hackers Chinois,
 
 
 
 
Un professeur de McGill qui a participé au programme spatial canadien a recruté plusieurs diplômés de son université au bénéfice d’un réseau d’espionnage qui volait des secrets industriels sur deux continents afin d’alimenter le développement de missiles en Chine, selon des documents inédits du FBI obtenus en exclusivité par La Presse.

Dans ces documents, la justice américaine décrit le petit laboratoire dirigé par le professeur Ishiang Shih sur la rue d’Auteuil, à Brossard, comme un nid d’espions financé à coups de millions par des intérêts liés à l’armée chinoise.

« Leur but était de faire entrer en Chine de puissants circuits intégrés monolithiques hyperfréquence de niveau militaire », a résumé la procureure de la poursuite Judith Heinz, l’an dernier, lors du procès du frère et associé d’Ishiang Shih en Californie. Le frère a notamment été trouvé coupable de complot pour exportation illégale de marchandises contrôlées, de fraude et de complot pour accéder illégalement à un réseau informatique.

Les États-Unis réclament l’extradition d’Ishiang Shih pour le juger à son tour.
Selon l’enquête américaine, les membres du groupe établis au Québec achetaient des circuits intégrés taïwanais et américains sous de faux motifs puis les exportaient illégalement en Chine en violation des lois sur les marchandises contrôlées.
La manœuvre devait permettre de copier la technologie dans une usine géante qui pourrait fournir des systèmes de guidage de satellites, de missiles, de radars ainsi que d’autres appareils de guerre électronique.

Le professeur établi à Brossard multipliait les voyages en Chine pour visiter le site de construction de son usine. Il recevait des millions en provenance de la Chine, achetait des composants à usage mixte civil et militaire, envoyait ses assistants faire constamment la navette entre Brossard et l’État de New York, sans raison apparente.
Selon le FBI, lui et ses complices recevaient même des instructions directes du mystérieux « Institut 607 », un organisme de recherche militaire chinois qui leur dictait les fréquences et la puissance des circuits intégrés à copier. L’Institut 607 est connu pour avoir développé le nouveau missile air-air PL-15, l’une des armes les plus perfectionnées de l’aviation chinoise, capable de voler à cinq fois la vitesse du son et d’abattre les avions ennemis à 200 km.
Pourtant, personne au Canada ne s’est rendu compte de quoi que ce soit.
Nouveaux complices canadiens

La Presse avait déjà dévoilé les accusations auxquelles fait face le professeur Ishiang Shih aux États-Unis, ainsi que les subventions fédérales canadiennes de plus d’un demi-million dont il a bénéficié à l’époque où il est aujourd’hui soupçonné d’avoir travaillé pour la Chine.
Ses avocats avaient répliqué que leur client était victime d’une poursuite « de nature purement politique et commerciale », sans lien avec la sécurité nationale. C’est ce qu’ils maintiennent encore aujourd’hui, alors qu’ils se préparent à livrer bataille en cour. Le professeur nous avait aussi assuré en entrevue que toute l’affaire n’était qu’un malentendu au sujet de ses recherches scientifiques.
De nouveaux documents d’enquête donnent toutefois un nouvel éclairage à l’affaire. En réponse à une requête de La Presse devant la Cour supérieure à Montréal, un juge a autorisé la publication des documents envoyés par le FBI à la GRC pour justifier une perquisition dans le laboratoire d’Ishiang Shih et la saisie de ses courriels sur le serveur de l’Université McGill.
Ces documents indiquent que les enquêteurs américains ont mis au jour un réseau criminel d’une ampleur jusqu’ici insoupçonnée, avec plusieurs collaborateurs canadiens qui n’avaient jamais été identifiés publiquement.
Deux sommités

Le professeur Ishiang Shih mène depuis des années des recherches scientifiques en collaboration avec son frère cadet et partenaire d’affaires, Yi-Chi Shih. Les deux frères ont immigré de Taiwan à la fin des années 70 et ont étudié le génie au Canada, à l’Université McGill dans le cas de l’aîné et à l’Université d’Ottawa dans celui du cadet.
Yi-Chi Shih s’est ensuite installé en Californie alors qu’Ishiang Shih devenait professeur à McGill, mais les deux ont continué à collaborer étroitement. Ils détiennent ensemble une soixantaine de brevets, notamment en lien avec la fabrication de circuits intégrés.
« Les frères ont collaboré dans le cadre de plusieurs projets de génie électrique […] Des étudiants de partout dans le monde étudient leurs recherches. Et tout est parfaitement légal. Ce sont des pionniers du génie électrique », a déclaré l’avocat de Yi-Chi Shih devant le tribunal californien l’an dernier.
Mais selon le FBI, les deux frères ont aussi élaboré depuis 2010 un complot criminel pour fabriquer en Chine des « circuits intégrés monolithiques hyperfréquence en nitrure de gallium » (MMIC, selon l’acronyme anglais), soit des puces électroniques hyperpuissantes, à partir de secrets industriels volés.
Les circuits intégrés MMIC de base peuvent être exportés sans restriction à partir du Canada et des États-Unis. Mais à partir d’un certain niveau de puissance associé aux applications militaires, leur exportation vers la Chine est interdite pour des raisons de sécurité nationale.
« On ne parle pas ici du genre d’électricité qui se retrouve dans nos téléphones cellulaires. On parle d’électricité d’une forte puissance. Le genre d’électricité qui est utilisée en aviation et pour les voyages dans l’espace. »

— Extrait d’une déclaration de la procureure américaine Judith Heinz devant la cour


Un pilote d’Air China comme courrier
Le FBI dit avoir découvert des courriels qui prouvent que Yi-Chi Shih a commencé dès 2005 à fournir clandestinement à un associé chinois des modules électroniques qu’il s’était procurés auprès d’un fournisseur de l’armée américaine au Texas. L’exportation vers la Chine de ces pièces à usage militaire était interdite par la loi.

Pour éviter d’éveiller les soupçons, les composants étaient envoyés à partir de la Californie jusqu’à une entreprise de Singapour, puis redirigées vers la Chine par des complices.
Au moins une fois, le FBI dit avoir découvert que Yi-Chi Shih s’était rendu dans un hôtel pour remettre un échantillon de la technologie à un pilote civil d’Air China qui s’apprêtait à faire la liaison Los Angeles-Pékin. Le pilote a pu passer les contrôles de sécurité et rapporter l’échantillon avec lui discrètement, sans éveiller le moindre soupçon.
Vers 2010, toujours selon les courriels saisis, les deux frères ont commencé à planifier la construction de leur usine en Chine. « L’industrie des semi-conducteurs est l’une des forces clés d’un pays. Notre plan est de combler l’écart des capacités de la Chine », disaient-ils dans un document.
De Taiwan à la Chine en passant par Brossard

À la même époque, le professeur Ishiang Shih et ses assistants au Québec ont commencé à acheter en masse des circuits intégrés haute puissance auprès du géant WIN Semiconductors, à Taiwan.
« WIN n’aurait pas accepté d’envoyer ces MMIC vers la Chine ou Hong Kong. Donc au cours des années suivantes, les comploteurs ont demandé à WIN d’envoyer les MMIC […] au Canada, d’où ils ont été transportés par la route jusque de l’autre côté de la frontière Canada-États-Unis », a expliqué la procureure Judith Heinz.
Les documents obtenus par La Presse font état de nombreux voyages entre Brossard et Saint-Bernard-de-Lacolle effectués en voiture par les assistants du professeur, Jack Wu et Phil Chien, deux diplômés de McGill.

Immédiatement après avoir traversé la frontière, ceux-ci confiaient leur précieuse marchandise à une compagnie de transport établie dans la petite ville de Champlain, et la faisaient acheminer en Californie. De là, un autre complice envoyait les paquets en Chine, en prétendant qu’il s’agissait d’échantillons de verre teinté d’une valeur négligeable, selon les documents du FBI.
Les circuits intégrés avaient parcouru l’équivalent de la circonférence du globe pour revenir tout près de leur point de départ. Les pistes menant de Taïwan à la Chine étaient brouillées.
Au total, les enquêteurs ont retracé 41 paiements totalisant 3,4 millions de dollars américains faits à partir d’un compte contrôlé par le professeur Ishiang Shih dans une succursale montréalaise de la banque TD, pour acheter des circuits intégrés de l’entreprise taïwanaise.
Jack Wu et Phil Chien n’ont pas répondu à une demande d’entrevue envoyée par courriel. Les avocats qui représentent le laboratoire d’Ishiang Shih n’ont pas commenté les allégations visant les deux assistants.

Les installations de McGill utilisées
Le chemin de Saint-Bernard-de-Lacolle n’était pas le seul utilisé par le réseau pour brouiller les pistes. Des circuits intégrés ont aussi été achetés chez un autre fournisseur de l’armée américaine, l’entreprise Cree, basée en Caroline du Nord. C’est un consultant californien employé par Ishiang Shih qui a réalisé la transaction. Après son arrestation en 2018, il a plaidé coupable et a tout raconté à la police.

Un échantillon a été envoyé au laboratoire d’Ishiang Shih à McGill, faussement identifié comme un échantillon de verre teinté, selon le témoin. Le FBI croit que le professeur l’a transféré en Chine illégalement après l’avoir soumis à divers tests.
« Les autorités des États-Unis croient, sur la base de courriels, que [les suspects] utilisent les installations de McGill pour faciliter certains aspects de l’activité criminelle. »

— Extrait d’un message des autorités américaines transmis à la GRC


Selon le FBI, une grande partie du projet des frères Shih a été financé par des organisations liées au gouvernement chinois, notamment l’Institut 607. Mais les suspects cherchaient aussi du financement privé. Les enquêteurs ont découvert un courriel envoyé en 2012 par un troisième frère de la famille Shih, le médecin Yiu Fei Shih (aujourd’hui mort), aussi diplômé de McGill, qui tentait de mettre les deux chercheurs en contact avec un investisseur privé.

Le médecin avait en sa possession un plan d’affaires portant le nom de ses deux frères, qui citait plusieurs débouchés militaires pour leur projet et mentionnait un besoin d’investissement de 450 millions. Le plan était ambitieux. « Dominer le marché. D’ici 2015, être numéro un en Chine. D’ici 2020, numéro un au monde », lisait-on dans le document, déposé à la cour.
Pour ce qui est du volet québécois de l’enquête, le FBI a retracé environ 5 millions de dollars américains qui ont été envoyés au professeur Ishiang Shih et à sa femme en provenance d’individus ou d’organisations établis en Chine, entre 2007 et 2016.

Contactée par La Presse, l’Université McGill a souligné que le professeur Shih n’est plus à son emploi et que l’établissent d’enseignement supérieur est bien conscient des enjeux liés à l’exportation de marchandises contrôlées. Des courriels internes obtenus par la loi d’accès à l’information montrent que McGill a évoqué la possibilité de lancer sa propre enquête interne sur le professeur et collabore avec les services de renseignement canadiens sur les enjeux d’espionnage, particulièrement en ce qui a trait à la Chine.

Des contrats avec l’Agence spatiale canadienne

Au Canada, jusqu’à ce que le FBI sonne l’alarme, Ishiang Shih semblait au-dessus de tout soupçon.
Ses travaux étaient largement subventionnés et son entreprise avait même été choisie pour développer des systèmes de l’Agence spatiale canadienne entre 1998 et 2004, dont une antenne de télécommunication, révèlent des documents obtenus par La Presse en vertu de la Loi sur l’accès à l’information. Avec ses partenaires, il avait été payé de 300 000 à 400 000 $ pour ses services dans le cadre de plusieurs contrats.

L’Agence spatiale est toutefois incapable de dire aujourd’hui à quel genre d’informations il a eu accès. « Nous ne possédons pas le descriptif des projets, car ces contrats ont été détruits conformément au calendrier de conservation du gouvernement du Canada qui demande de garder les contrats six ans après la date », explique Audrey Barbier, porte-parole de l’organisme fédéral.
Son frère risque 219 ans de prison
Ishiang Shih, qui a quitté son poste à McGill après le premier article de La Presse à son sujet, clame toujours son innocence. Rose-Mélanie Drivod, l’avocate d’Ishiang Shih, ne comprend pas pourquoi les enquêteurs américains se soucient de l’achat de circuits intégrés à Taiwan auprès de l’entreprise Win. « Win est une compagnie taïwanaise et nous ne voyons pas comment les États-Unis peuvent alléguer une exportation illégale d’une compagnie non américaine. À notre connaissance, la compagnie Win n’a fait aucune plainte et n’a jamais allégué aucune illégalité à l’égard des différentes personnes mentionnées », a-t-elle déclaré à La Presse.
Les États-Unis réclament l’extradition d’Ishiang Shih depuis octobre 2018 et attendent toujours une réponse du Canada à ce sujet. Les procureurs américains ont indiqué à la cour qu’ils comptaient exiger son incarcération dès qu’il mettrait le pied dans leur pays, dans l’attente de son procès. En attendant, il demeure libre de ses mouvements.
Son frère a été arrêté par le FBI en 2018 et trouvé coupable par un jury de 18 chefs d’accusation en juin dernier. Il attend sa sentence et risque un maximum de 219 ans de prison.
Selon la justice américaine, l’usine créée par les deux frères en Chine est aujourd’hui opérationnelle et rivalise avec les entreprises dont les secrets ont été pillés.

— Avec la collaboration de Louis-Samuel Perron et William Leclerc, La Presse


L’espionnage pour équilibrer les capacités militaires
Christian Leuprecht, professeur au Collège militaire royal du Canada et expert des questions de défense, souligne que la Chine compte beaucoup sur l’espionnage industriel pour améliorer les capacités de ses forces armées face aux États-Unis. « Leur budget est tellement faible par rapport aux Américains et leurs alliés, il semble qu’il y a un grand rattrapage à faire sur le plan de la technologie militaire, et donc un fort incitatif à profiter de l’espionnage pour équilibrer les capacités technologiques », dit-il. Mais copier une technologie étrangère n’est pas la panacée, souligne l’expert. La Chine doit ensuite en comprendre le fonctionnement pour pouvoir l’incorporer et la rendre compatible à ses propres systèmes déjà existants. « Si on vole, il faut aussi arriver à maîtriser la technologie. Il faut des programmeurs, il faut faire la rétro-ingénierie et ensuite adapter le produit à la technologie du pays. La technologie militaire est complexe : on ne peut pas juste prendre un système canadien et l’utiliser dans un autre pays », illustre-t-il.


REF.:

jeudi 31 octobre 2019

Les autorités tchèques démantèlent un réseau russe de cyberespionnage


Les autorités tchèques démantèlent un réseau russe de cyberespionnage

Sécurité : Des responsables tchèques ont déclaré que des agents russes avaient utilisé des entreprises locales pour lancer des attaques informatiques contre des cibles étrangères.

Hackers Russes, cyberespionnage, espionnage, espion,




Des responsables du gouvernement tchèque ont déclaré lundi avoir démantelé un réseau russe de cyberespionnage opérant dans le pays.
Le réseau a été démantelé à la fin de l'année dernière et avait été mis en place par des ressortissants russes de nationalité tchèque, fonctionnant avec l'aide du service de renseignement russe (FSB) et bénéficiant d'un financement de l'ambassade de Russie à Prague.
Des responsables tchèques ont déclaré que les espions russes avaient créé plusieurs sociétés de matériel et de logiciels et utilisaient leurs infrastructures pour lancer des attaques informatiques visant la République tchèque, mais également des alliés de l'UE et de l'OTAN.
Le média tchèque Respekt a été le premier à publier que les services de renseignement tchèques avaient démantelé le réseau d'espionnage lié au FSB en mars dernier, mais c'est la première fois que les autorités tchèques confirment officiellement que l'incident s'est produit.
La nouvelle a été confirmée hier lorsque Michal Koudelka, chef du service de renseignement de la République tchèque (BIS), a pris la parole devant la chambre basse du Parlement pour présenter un résumé des plus grandes menaces à la sécurité nationale auxquelles la République tchèque est actuellement confrontée, selon les médias locaux.
Le démantèlement du réseau d’espionnage lié au FSB était mentionné dans son discours, ainsi que la menace des pirates chinois et le danger toujours présent des cellules terroristes islamistes
. Une nouvelle conférence de presse du BIS est prévue jeudi 24 octobre afin de détailler les actions ayant eu lieu dans le courant de l’année passée.

La Russie nie les allégations

Dans une déclaration à l'agence de presse russe TASS, l'ambassade de Russie à Prague a rejeté les accusations du service de renseignement tchèque.
"Ce n'est pas vrai", a déclaré l'ambassade auprés de TASS. "L'ambassade n'a rien à voir avec un réseau d’espionnage." C’est la troisième fois depuis que le BIS accuse la Russie de mener des attaques informatiques contre des cibles tchèques.
Il l'avait déjà fait dans un rapport de 2017 [PDF] et dans un rapport de 2019 présenté à la chambre haute du Parlement au cours de l'été.
Outre le BIS, l’Agence nationale tchèque pour la sécurité de l’information et de la cybercriminalité (NUKIB) et le Centre national de lutte contre le crime organisé de la police de Cezch (NCOZ) ont également contribué à l’élimination du réseau d’espions russes l’année dernière.
Actuellement, BIS aide également l'éditeur de logiciels antivirus Avast à enquêter sur une brèche de sécurité de son réseau interne. Le BIS a déclaré dans un communiqué de presse publié hier sur son site que l'attaque avait été perpétrée par des pirates chinois.
Au fil des années, le BIS a été l’une des agences de renseignement les plus actives en Europe, notamment en ce qui concerne la répression des opérations d’espionnage informatique. Ainsi en 2018, le BIS a supprimé les serveurs utilisés par les agents du Hezbollah pour cibler et infecter les utilisateurs du monde entier avec des programmes malveillants mobiles.
REF.:  
Article Czech authorities dismantle alleged Russian cyber-espionage network traduit et adapté par ZDNet.fr 

dimanche 2 septembre 2018

QANON : 7 supers ordinateurs de la CIA et ses satellites espions hors ligne


QANON : 7 supers ordinateurs de la CIA et ses satellites espions hors ligne

 
Libellés

CIA, QANON, espion

 Sept ordinateurs centraux de la Central Intelligence Agency (CIA) sont désormais hors ligne pour une raison inconnue.

La perte de l’informatique a également entraîné la mise hors ligne d’un nombre important de satellites d’espionnage américains.
MISE À JOUR 19h55 HAE –
Cadres principaux “Blanche-Neige” 3, 4, 6 et 7 sont hors ligne.
Satellites hors ligne incluant : Corona 1,4, 8 et 16 sont en panne. ( NOTE: LES SATELLITES DE CORONA SONT LES REMPLACEMENTS NUMÉRIQUES DE “CLAVIER” POUR LE PROGRAMME DÉCOMMISSIONÉ ORIGINAL DU MÊME NOM. )
Sat supplémentaire Hors ligne: Big bird 9 – “KH-9 (BYEMAN nom de code HEXAGON), communément appelé Big Bird [1] ou Keyhole-9, était une série de satellites de reconnaissance photographique lancés par les États-Unis entre 1971 et 1986.”
MISE À JOUR 20h06 HAE –
Je viens de parler au Pentagone. La ligne “officielle” est “Je n’ai aucune information sur un tel événement. Mais si un tel événement devait se produire, nous n’en discuterions pas publiquement.”
BACK-CANAL INTEL –
Des sources de la communauté du renseignement me confirmant que plusieurs ordinateurs centraux sont, en fait, hors ligne et que plusieurs satellites espions sont en panne. Les techniciens travaillent d’arrache-pied pour découvrir ce qui s’est passé et le réparer.
L’évaluation interne pense que “quelqu’un a ciblé spécifiquement nos systèmes de satellites-espions. Quelqu’un déplace maintenant certaines choses qu’ils ne veulent pas que nous déplacions. Cette éventualité inattendue est un problème majeur à tous les niveaux.”
MISE À JOUR 20H30 HAE –
GCHQ Bude a envoyé DISTRESS SIG 8:09 EST.
NSA NO MORE.
GCHQ Bude , également connue sous le nom de GCHQ Composite Signals Organisation
La station Morwenstow , en abrégé GCHQ CSO Morwenstow, est une station satellite et un centre d’écoute du gouvernement britannique situés au nord de Cornwallcoast à Cleave Camp, entre les petits villages de Morwenstow et Coombe. Il est exploité par le service britannique de renseignement sur les transmissions, officiellement connu sous le nom de siège du gouvernement chargé des communications, en abrégé GCHQ. Il est situé sur une partie du site de l’ancien aérodrome de la Seconde Guerre mondiale, RAF Cleave.
MISE À JOUR 20H33 HAE –
Tous les types de satellites d’imagerie et de communication ont également été compromis …
UPDATE 22:02 EDT –
Nous assistons maintenant à une panne quasi totale de la plupart de nos satellites «Black-Ops» Signall Intelligence (SIGINT) et Satellite Communications (SATCOM).
La CIA est désormais incapable d’effectuer certaines activités de surveillance des «trous de clés» et il existe maintenant des lacunes dans notre capacité d’intercepter divers signaux. c’est-à-dire certains téléphones, certaines radios, certains internautes, etc.
En d’autres termes, certaines personnes qui pensaient auparavant diriger le monde (la communauté du renseignement au sein de la CIA et de la NSA) sont maintenant sourds, muets et partiellement aveugles. Quelque chose de massif a lieu. Des choses comme ça n’arrivent pas comme ça…
Pas sûr de savoir où cela va, mais quoi que ce soit c’est gigantesque.
UPDATE 22h12 HAE –
CinC NORAD vient de déclarer “DEFCON 4”
MISE À JOUR 22H38 HAE VENDREDI 31 AOÛT. –
La CIA a essayé de redémarrer les ordinateurs centraux de super-ordinateur. Ils en ont eu trois pour recommencer – et ils ont tout de suite chuté! Quatre autres ne redémarrent tout simplement pas.
Les capacités SIGINT et SATCOM RESTENT GRAVEMENT COMPROMIS.
Cela fait maintenant à peine plus de 24 heures que la plupart de nos capacités de communication de la communauté des services de renseignement sont en perte de vitesse.
Source : http://halturnerradioshow.com
Tous les réseaux et communications de Cabal ont été fermés.
Tous les satellites de surveillance et d’espionnage de la Cabale ont été fermés.
Cet événement a été confirmé par Q.
Q Post 2012
‘SNOW WHITE 7 NOW OFF LINE.
PAQUET COMPLET.
BONNE JOURNÉE’.
Q
Q Post 2016
«Les yeux aveugles dans le ciel.
ALLONS-NOUS JOUER À UN JEU?’
Q
Q après 2018
‘BIG BIRD 9 – NOW OFF LINE’.
Q
Q après 2020
GCHQ Bude a envoyé DISTRESS SIG 8:09 Est.
‘NSA NO MORE.’
Q
Q Post 2021
«Bande de fréquence principale TERMINATED.
#Au revoir.’
Q
https://qanon.app/

REF.:

jeudi 26 juillet 2018

Facebook enquête sur les usages d'une autre société d'analyse de données



Facebook a suspendu des applications d'une société d'analyse de données, Crimson Hexagon, le temps d'établir si ses contrats avec le gouvernement américain et un organisme à but non lucratif russe enfreignent les règles du réseau social, a rapporté le Wall Street Journal.
Cette décision intervient alors que Facebook est empêtré depuis plusieurs mois dans le scandale Cambridge Analytica, une société britannique accusée d'avoir collecté et exploité sans leur consentement les données personnelles d'utilisateurs à des fins politiques, notamment pour faire gagner le Brexit au Royaume-Uni et Donald Trump aux Etats-Unis.
Crimson Hexagon, une société américaine de Boston, affirme que sa plateforme permet à ses clients, dont font partie des grands groupes américains, d'analyser leur audience et d'étudier la perception de leur marque.
-Advertisement-
Selon le quotidien des affaires, les contrats gouvernementaux avec cette entreprise, qui exploite des données publiques de Facebook, n'avaient pas été approuvés au préalable par le réseau social.
Depuis 2014, les agences fédérales américaines ont payé plus de 800 000 dollars à Crimson Hexagon pour un total de 22 contrats, ajoute le Wall Street Journal dans son article publié vendredi.
Crimson Hexagon a vendu sa plateforme d'analyse aussi à l'étranger, notamment en Turquie et en Russie, où elle a travaillé en 2014 avec un organisme à but non lucratif lié au gouvernement russe, rapporte encore le journal. Selon lui, la société a reçu par erreur à une reprise au moins des données privées issues d'Instagram, filiale de Facebook.
Facebook a demandé davantage d'éléments à Crimson Hexagon. A ce stade toutefois, "sur la base de notre enquête, Crimson Hexagon n'a obtenu aucune information de Facebook ou d'Instagram de manière inappropriée", a assuré un porte-parole du réseau social cité par le quotidien.
Un dirigeant de la société de Boston, Chris Bingham, a écrit dans une note de blog vendredi que Crimson Hexagon ne collectait que des données publiquement accessibles sur les réseaux sociaux, ce qui est "complètement légal".
Dans le scandale Cambridge Analytica, Facebook a reconnu que les données de jusqu'à 87 millions d'utilisateurs avaient été détournées par la société britannique, qui travaillait en 2016 pour la campagne du candidat Trump.
A la suite de ces révélations, le patron de Facebook Mark Zuckerberg avait dû longuement s'expliquer devant des parlementaires américains puis européens très remontés contre le réseau social, accusé de laxisme et d'opacité dans sa gestion des montagnes de données personnelles qu'il détient et qui alimentent son modèle économique.

REF.:

lundi 5 février 2018

Dark Caracal : une opération mondiale d’espionnage qui vient du Liban


La firme de sécurité Lookout et l'EFF (Electronic Frontier Foundation) ont dévoilé jeudi 18 janvier 2018 l'existence d'une opération d'espionnage d'envergure mondiale qui trouverait son origine au Liban. Appelée « Dark Caracal » elle aurait frappé dans plus de 21 pays y compris en France, en Chine, aux Etats-Unis ou encore en Suisse.

L'opération a ciblé aussi bien des ordinateurs fixes que des téléphones portables, notamment grâce à des versions piratées des applications les plus courantes comme WhatsApp.


Les services secrets du Liban derrière Dark Caracal ?


Lookout, qui a découvert les premiers indices d'une opération d'envergure mondiale en 2015 a pu remonter l'historique des opérations du groupe Dark Caracal jusqu'en 2012. Plusieurs campagnes d'espionnage vers des cibles et des institutions auraient été lancées depuis 5 ans. Mais Lookout est allée plus loin : dans le rapport détaillé qu'elle a publié le 18 janvier 2018, elle annonce avoir réussi à remonter jusqu'à l'origine de l'opération.

Les hackers de ce groupe surnommé Dark Caracal auraient opéré depuis le Liban et, plus précisément, depuis l'immeuble de la GDGS, l'une des principales agences de renseignement du pays. De fait, il est impossible d'exclure que les services secrets libanais ne soient pas a minima au courant de l'opération et il est même probable qu'ils en soient les auteurs ou qu'ils aient fourni un support logistique et financier.

hacker


Des attaques par phishing et des applis malveillantes


Le groupe Dark Caracal aurait eu essentiellement deux manières de propager ses spywares : soit un accès direct au smartphone des victimes sur lequel sont alors installées des versions piratées d'applications populaires comme WhatsApp ; soit des campagnes alliant phishing et ingénierie sociale qui ont trompé les utilisateurs et leur ont fait télécharger des versions piratées de certaines applications par le biais d'un serveur contenant des copies des sites populaires.

Les spywares ainsi téléchargés ont permis à Dark Caracal d'obtenir des informations confidentielles que ce soit sur Android, sur iPhone ou sur Windows : captures d'écrans, copies des conversations, contacts, donnés de connexion, photos.

Un membre de l'EFF, Cooper Quintin, signale néanmoins que cette campagne d'espionnage à grande échelle n'a pas nécessité la création d'un malware compliqué : « tout ce dont Dark Caracal avait besoin étaient les autorisations demandées par les applications que les utilisateurs donnent d'eux-mêmes lors du téléchargement du programme ».

REF.:

mercredi 6 décembre 2017

Spyware: Pegasus,vendue au gouvernement mexicain pour espionner les criminels et les terroristes.


Une équipe d'enquêteurs internationaux amenés au Mexique pour démêler l'une des atrocités les plus graves des droits humains a été ciblée avec une technologie de surveillance sophistiquée vendue au gouvernement mexicain pour espionner les criminels et les terroristes.
L'espionnage a eu lieu pendant ce que les enquêteurs appellent une vaste campagne de harcèlement et d'ingérence qui les a empêchés de résoudre le cas obsessionnel de 43 étudiants qui ont disparu après avoir affronté la police il y a près de trois ans.
Nommés par une commission internationale chargée de la défense des droits de l'homme dans les Amériques, les enquêteurs affirment que le gouvernement mexicain leur a rapidement fait obstruction, qu'ils refusaient de remettre des documents ou d'accorder des interviews vitales, voire une enquête criminelle de représailles.

 La personne-ressource principale du groupe d'enquêteurs a reçu des messages textuels contenant un logiciel espion connu sous le nom de Pegasus, une cyber-arme que le gouvernement du Mexique a dépensé des dizaines de millions de dollars pour acquérir, selon une analyse indépendante. Le téléphone du coordinateur a été utilisé par presque tous les membres du groupe, servant souvent de lien de communication entre les enquêteurs, leurs sources, la commission internationale qui les a nommés et le gouvernement mexicain.

 Je ne suis pas surpris. Le gouvernement est profondément corrompu. Ceux qui sont au pouvoir viennent d'un groupe de riches de Mexico qui considèrent le pays ...Luis Hernandez 11 juillet 2017

 Au-delà de cela, les enquêteurs disent avoir reçu des textos identiques sur leur propre téléphone, les incitant à cliquer sur des liens qui débloquent secrètement le smartphone d'une cible et le transforment en un puissant dispositif de surveillance. Les appels, les courriels, les messages texte, les calendriers et les contacts peuvent tous être surveillés de cette façon. Les messages cryptés deviennent sans valeur. Même le microphone et l'appareil photo d'un smartphone peuvent être utilisés contre son propriétaire.
L'effort d'espionner les responsables internationaux s'ajoute à une vaste offensive d'espionnage au Mexique, où certains des journalistes les plus éminents, des avocats des droits de l'homme et des militants anticorruption ont été la cible de la même technologie de surveillance. Mais la nouvelle preuve montre que la campagne d'espionnage est allée au-delà des critiques nationales de la nation.


 Depuis 2011, le Mexique a acheté pour au moins 80 millions de dollars de logiciels espions, qui sont vendus exclusivement aux gouvernements, et seulement à condition qu'ils soient utilisés contre des terroristes et des criminels. Mais une enquête menée par le New York Times et des cyberanalystes médico-légaux ces dernières semaines a déterminé que le logiciel avait été utilisé contre certains des universitaires les plus influents du pays, les avocats, les journalistes et les membres de leur famille, y compris un adolescent.
Le gouvernement a nié la responsabilité de l'espionnage, ajoutant qu'il n'y a pas de preuve infaillible parce que les logiciels espions ne laissent pas derrière les empreintes individuelles du pirate. Il a promis une enquête approfondie, promettant de faire appel à des spécialistes des Nations Unies et de la F.B.I. pour aider. L'un des objectifs de la surveillance, l'analyse médico-légale a montré, était un avocat des États-Unis représentant les victimes d'agression sexuelle par la police mexicaine.


 La disparition des étudiants en septembre 2014 a déclenché un énorme tollé au Mexique. Des centaines de milliers ont défilé dans les rues pour protester contre un cas qui, pour beaucoup, représentait tout ce qui afflige le Mexique, une nation où environ 30 000 personnes ont disparu et plus de 100 000 personnes ont été tuées dans la guerre de la drogue. des journalistes à l'extérieur du bureau du procureur général à Mexico après avoir appris que leurs téléphones intelligents avaient été contaminés par une technologie sophistiquée vendue au gouvernement pour espionner des criminels et des terroristes. Crédit Carlos Jasso / Reuters





REF.:

Le Pakistan contrôle plus de 150 millions de citoyens dans sa base de donné



Le NADRA(National Database and Registration Authority)L'Autorité nationale de la base de données et d'enregistrement, Pakistan (Ourdou: نادرا), est une agence indépendante et autonome relevant du Ministère de l'Intérieur et du Contrôle des Stupéfiants, qui gère les bases de données gouvernementales et gère statistiquement la base de données citoyens nationaux du Pakistan. 

Il est chargé de délivrer les cartes d'identité nationales informatisées aux citoyens pakistanais, en conservant leurs informations sensibles mises à jour dans les bases de données du gouvernement et en garantissant que les identités nationales des citoyens pakistanais ne soient ni volées ni volées. [2] C'est l'une des plus grandes institutions de base de données gouvernementales, employant plus de 11 000 personnes dans plus de 800 bureaux nationaux et cinq bureaux internationaux [2]. Il prétend également détenir le record pour maintenir la plus grande base de données biométriques des citoyens dans le monde. [1]
Codifiée par le deuxième amendement, §30 de la Constitution du Pakistan en 2000, la constitution accorde des pouvoirs à la NADRA d'adopter des registres d'état civil et des bases de données sensibles des citoyens pakistanais; toutes les bases de données sont gardées dans un secret et une sécurité extrêmes pour assurer la sécurité des bases de données de ses citoyens. À l'heure actuelle, il est actuellement dirigé et dirigé par Usman Yousaf Mobin qui était chef de la technologie de la NADRA et maintenant nommé président.


 La National Database and Registration Authority (NADRA) a été créée le 10 mars 2000 en fusionnant la Direction générale de l'enregistrement Pakistan, un département créé en vertu de la constitution de 1973, avec l'Organisation nationale de la base de données (NDO), rattachée au ministère de l'Intérieur. Gouvernement du Pakistan créé pour le recensement de 1998. La NADRA est un organisme autonome qui fonctionne de manière autonome avec pour mandat de remplacer l'ancienne Direction générale de l'enregistrement par un système informatisé d'enregistrement de 150 millions de citoyens. La NADRA a lancé le projet de carte d'identité nationale multibiométrique développée conformément aux pratiques internationales d'émission de documents de sécurité. Le programme a remplacé le système d'identité personnelle sur papier du Pakistan qui était utilisé depuis 1973. À ce jour, plus de 96 millions de citoyens au Pakistan et à l'étranger ont utilisé le système et ses services connexes pour recevoir des documents d'identification ISO inviolables. 

REF.:

dimanche 30 avril 2017

Nouveaux documents de la CIA pour pirater les produits d'Apple

Wikileaks : de nouveaux documents détaillent les efforts de la CIA pour pirater les produits d'Apple. Mais... [MAJ]

Sécurité : Cette nouvelle publication est moins massive que la première et ne révéle que huit nouveaux documents issus de la CIA, contrairement à Vault7 qui révélait d'un seul coup plusieurs milliers de pages issues des serveurs de la CIA. Mais la plupart des documents sont datés.

Lors de la publication des premiers documents tirés des serveurs de la CIA, Wikileaks avait prévenu que de nouvelles publications étaient à prévoir. La seconde volée de documents publiés par l'organisation de Julian Assange remet donc le couvert et détaille cette fois ci les capacités de la CIA à l’égard des appareils Apple.
Cette nouvelle publication est moins massive que la première et ne révèle que huit nouveaux documents issus de la CIA, contrairement à Vault7 qui révélait d'un seul coup plusieurs milliers de pages issues des serveurs de la CIA.
Cette fois, Wikileaks semble vouloir détailler plus spécifiquement les capacités de piratage de la CIA à l’égard des produits Apple. Les documents révèlent ainsi plusieurs programmes mis en place par la CIA aux alentours de 2008 pour s'attaquer aux produits Apple : le programme Sonic Screwdriver décrit dans les documents de la CIA permettait ainsi aux agents d'utiliser un périphérique malveillant qui, une fois branché sur un Macbook, pouvait permettre à un agent d'infecter un Mac et d’exécuter du code malveillant lors de sa séquence de boot. Celui ci fonctionne sur de nombreux appareils Apple disposant d'un port Firewire.
Cette technique permet notamment de contourner sans peine les protections et mots de passe mis en place sur la machine de la cible. Outre leur tournevis sonique, les agents de la CIA disposaient d 'outils qui permettaient d'installer une backdoor persistante sur les machines cibles : baptisé DarkSeaSkies, ces différents malwares permettaient de s'attaquer à différentes composantes de la machine et de s'assurer qu'un reboot ou une réinstallation de l'OS ne viendraient pas compromettre l'infection.
Enfin, les documents révèlent également l'existence du programme « NightSkies » un malware destiné cette fois à infecter des iPhones 3G Celui ci agit comme un logiciel espion classique et peut permettre l'installation de nouvelles fonctionnalités selon les besoins. Mais comme le note Wikileaks, le manuel fait notamment mention du fait que ce malware est pensé pour être installé sur des iPhones à peine sortis d'usine. Selon Wikileaks, cela laisse entendre que la CIA ne se privait pas d'infecter des iPhones directement dans la chaîne d'approvisionnement, avant que ceux ci n'arrivent sur le marché.
Ces nouveaux documents sont néanmoins datés, la plupart semblent avoir été initialement écrits aux alentours de 2008. La fuite donne un bon aperçu des capacités de la CIA à l’époque de la sortie du 1er iPhone et montre que les équipes de R&D de l'agence de renseignement ne ménagent pas leurs efforts pour s'attaquer aux appareils Apple.
Suite à cette publication, Apple a réagi assez vertement auprès de TechCrunch. Le constructeur explique que les différentes failles détaillées dans ces nouveaux documents sont datées et ont été corrigées depuis longtemps par ses équipes. Celle concernant l'iPhone a été corrigée en 2009 et celle concernant les Macbook en 2013.Et c'est pas pour rien qu'Apple change son systrème de fichier en APFS,et qu'avec Mac OS X 10.3, Apple met à jour son désuet HFS Plus,qui était de la marde selon Linus Torvalds ,on va enfin vers de la performance et  la sécurité !

"Nous avons analysé les révélations de Wikileaks publiées ce matin : la vulnérabilité présumée de l'iPhone ne concernait que l'iPhone 3G et a été corrigée en 2009 quand l'iPhone 3GS a été lancé. Par ailleurs, notre évaluation préliminaire montre que les vulnérabilités présumées touchant les Mac ont été corrigées sur tous les modèles lancés après 2013. Nous n'avons pas négocié avec Wikileaks pour obtenir ces informations. Nous leur avons proposé de soumettre toutes les données qu'ils souhaitaient via notre processus classique. Jusqu'à présent, nous n'avons pas reçu d'informations de leur part qui ne soient pas disponibles publiquement. Nous sommes des défenseurs infatigables de la sécurité et de la vie privée de nos utilisateurs, mais nous ne cautionnons pas le vol ni ne collaborons avec ceux qui menacent de mettre en danger nos utilisateurs.", peut-on lire.

Nota: Le logiciel, CopyTrans le faisait déja:  https://fr.copytrans.net/download/

Source.:

samedi 29 avril 2017

Aéroport Montréal-Trudeau : des téléphones espionnés(intercepteur d'IMSI)



Si vous êtes allé récemment à l'aéroport international Pierre-Elliott-Trudeau, à Montréal, votre téléphone mobile a peut-être été espionné.
Un texte de Brigitte Bureau et de Sylvie Robillard
Plus tôt cette semaine, une enquête de Radio-Canada a révélé la présence d'intercepteurs d'IMSI à Ottawa. Or, ces appareils de surveillance électronique ont aussi été dépistés à l'aéroport de Montréal.
C'est en attendant un vol pour les États-Unis le 21 février, à l'aéroport de Montréal, que nous avons détecté la présence d'un intercepteur d'IMSI.
Cet appareil agit comme une antenne de téléphonie cellulaire. Il force tous les téléphones mobiles des alentours à se brancher à lui et intercepte leurs données.
Nous avons décelé la présence de l’intercepteur d’IMSI à l'aide d'un CryptoPhone. Il s'agit d'un téléphone spécial qui émet des alertes rouges quand une fausse antenne tente de s'emparer de son signal.
Nous avons obtenu plusieurs alertes dans la section des départs en direction des États-Unis, en fin d'après-midi et en début de soirée.
Des conversations écoutées en temps réel?

Une capture d'écran qui démontre les interceptions de détecteur d'IMSI à l'aéroport de Montréal.
Le modèle d’intercepteur d'IMSI repéré à l'aéroport de Montréal pouvait probablement écouter les conversations téléphoniques en temps réel. Photo : Radio-Canada/Michel Aspirot
Le fournisseur du CryptoPhone, ESD America, une entreprise américaine spécialisée dans les équipements technologiques pour la défense et les forces de l'ordre, a analysé nos données plus en profondeur.
Selon son président, Les Goldsmith, le modèle d’intercepteur d'IMSI que nous avons repéré à l'aéroport pouvait probablement écouter les conversations téléphoniques en temps réel.
Les alertes enregistrées par le CryptoPhone indiquent, entre autres, que le système qui permet au téléphone de crypter les conversations avait été désactivé.
Qui pourrait détenir ce genre d'équipement? « Votre gouvernement ou tout autre gouvernement », répond M.Goldsmith.
L'expert en contre-espionnage ajoute que si les données de notre téléphone ont été interceptées ce jour-là par un intercepteur d'IMSI à l'aéroport, il en va de même pour tous les autres téléphones mobiles à proximité.
Les intercepteurs d'IMSI peuvent couvrir un rayon d'un demi-kilomètre en milieu urbain et de deux kilomètres dans les grands espaces.
Un autre expert en sécurité, qui provient d'une agence fédérale et qui doit garder l'anonymat, estime que différentes organisations pourraient avoir déployé cet intercepteur d'IMSI.
« La police de Montréal fait la couverture de l'aéroport Trudeau. La GRC et le SCRS [Service canadien du renseignement de sécurité] y sont également », explique-t-il.
Si on cherche à identifier la présence d'un individu ciblé, c'est plausible de le faire à l'aide de cet équipement-là dans un endroit spécifique comme l'aéroport de Montréal.

Un expert en sécurité, sous le couvert de l'anonymat
« Les douaniers américains ont aussi une présence assez importante à l'aéroport », ajoute-t-il. « Ça ne me surprendrait pas du tout qu’eux aussi aient déployé quelque chose du genre. »
Qui espionne à l’aéroport Trudeau?

La devanture de l'aéroport international Pierre-Elliott-Trudeau, à Montréal.
L'aéroport international Pierre-Elliott-Trudeau, à Montréal Photo : iStock
Nous ignorons qui a déployé l’intercepteur d’IMSI à l’aéroport Trudeau, à Montréal, le 21 février dernier.
Les corps policiers et les agences de renseignement refusent de parler de leurs techniques d’enquête.
À une seule exception : la Sûreté du Québec. La SQ affirme en effet ne pas posséder d’intercepteur d’IMSI, mais elle refuse de dire si elle utilise celui d’autres corps policiers.
L’ambassade des États-Unis, quant à elle, ne veut pas du tout commenter le dossier.
De son côté, Aéroports de Montréal indique ne pas utiliser d’intercepteur d’IMSI.
Même réponse de la part de Transports Canada, qui ajoute : « Nous ne savons pas quelle organisation, le cas échéant, aurait utilisé un intercepteur d’IMSI ».

Source.:

dimanche 2 avril 2017

Comment la CIA a pirater des téléviseurs intelligents Samsung




Voici comment la CIA a prétendu pirater des téléviseurs intelligents Samsung 
- et comment vous protéger:

Parmi les nombreux exploits de la CIA d'Apple, de Google et de la technologie de consommation de Microsoft dans le déploiement d'informations massif de Wikileaks d'aujourd'hui, c'était un projet particulièrement nouveau pour espionner les téléviseurs intelligents Samsung.Selon les fichiers hébergés par Wikileaks, les agents de la CIA ont nommé leur malware TV Weeping Angel qui semblait avoir été créé lors d'un atelier commun avec les homologues britanniques de l'agence, MI5, en 2014. Si les données déversées sont légitimes, Weeping Angel fonctionne comme une Application TV normale, pas différente de YouTube, mais en arrière-plan, capture d'audio mais pas de vidéo. Cependant, il peut également récupérer les touches Wi-Fi que la télévision utilise pour pirater le réseau Wi-Fi de la cible et accéder à tous les noms d'utilisateur et mots de passe stockés sur le navigateur de télévision, a expliqué Matthew Hickey, un chercheur en sécurité et cofondateur de Hacker House, un projet visant à encourager les jeunes à entrer dans la cybersécurité. Il y avait aussi une fonctionnalité intitulée «Fake Off» où le téléviseur continuerait à enregistrer même lorsque l'appareil serait éteint.Hickey, qui a examiné les notes de la CIA sur le projet, a déclaré qu'il semblait que les logiciels malveillants infiltrent le téléviseur via une clé USB, car les notes sur Wikileaks ont indiqué que les méthodes d'installation USB étaient désactivées dans un microprogramme spécifique. Il a dit, cependant, qu'il y a encore une chance que la CIA ait des techniques d'infection à distance."L'outil semble être en cours de développement. Les capacités qu'il possède ne peuvent pas actuellement capturer des vidéos, selon les documents divulgués. Mais c'est un objectif du projet. Il peut enregistrer de l'audio, mais il ne l'envoie pas en temps réel au CIA. Au lieu de cela, il copie le téléviseur comme un fichier ", a ajouté Hickey.Il a noté que les attaques seraient probablement limitées, en ce sens que la CIA devrait être proche pour récolter les données volées. "Effectivement, ils installent une application sur votre téléviseur via USB, ils sortent de leur activité d'espionnage et reviennent avec un point d'accès Wi-Fi plus tard. Lorsque le téléviseur voit la Wi-Fi de la CIA, il télécharge tout l'audio capturé qu'il a Enregistré des personnes autour de la télévision, même s'ils pensaient que c'était hors tension.Le logiciel malveillant supprime également le voyant d'alimentation du téléviseur pour que le téléviseur soit éteint, mais il a permis aux espions de continuer à enregistrer.

 Protection de la CIASamsung n'a pas répondu à une demande de commentaire au moment de la publication, et Forbes n'a pas été en mesure de vérifier de manière indépendante la véracité des réclamations faites sur Wikileaks, qui a publié un énorme lot de dossiers présumés de la CIA aujourd'hui sous le nom de Vault 7.
Ce hack n'a travaillé que sur certaines versions de firmware du même téléviseur, il a été testé par les agences sur les téléviseurs exécutant les versions de firmware 1111, 1112 et 1116. Ils n'ont pas trouvé un moyen de pirater la version de firmware 1118 et plus, en passant par ce qui est Mentionné dans les documents. Mais il existe une façon simple pour les utilisateurs de se protéger, selon Hickey. Il a déclaré que la mise à jour de la télévision pourrait bien tuer l'outil de la CIA, car il n'y a aucune indication que la CIA puisse utiliser le logiciel malveillant Weeping Angel sur les téléviseurs Samsung exécutant le dernier firmware au-dessus de celui spécifié, à savoir 1118. Comme indiqué dans un fichier divulgué: "Mise à jour Le firmware sur Internet peut supprimer l'implant (non testé) ou des parties de l'implant ... La version du microprogramme 1118 + a éliminé la méthode d'installation USB actuelle. "Cependant, dans ces mêmes notes d'ingénierie est une fonctionnalité pour "prévenir les mises à jour". Cela pourrait signifier que la CIA avait trouvé un moyen d'empêcher que le dispositif Samsung ne se mette à jour automatiquement, ou du tout. Lorsque les utilisateurs trouvent qu'ils ne peuvent pas mettre à jour, il existe un code de réinitialisation pratique dans le même fichier de Wikileaks, ce qui devrait permettre de réinitialiser les mises à jour.Comme le montrent les cas récents, les téléviseurs intelligents Samsung ont fait l'objet de problèmes de confidentialité et de sécurité. Le mois dernier, Forbes a révélé que le FBI avait cherché avec succès la téléviseur Samsung d'un suspect dans le cadre d'une enquête sur le matériel d'abus sexuel pour enfants. En 2015, il y avait une mini-aventure sur Samsung partageant les conversations enregistrées par la télévision avec des tiers.Le moteur de recherche Shodan pour les périphériques connectés a également pu recueillir des informations sur certains téléviseurs Samsung qui sont exposés sur le Web, ce qui peut les laisser ouverts aux pirates sur n'importe quelle planète.
Weeping Angel lui permet de pirater un téléviseur intelligent Samsung - en particulier la série F8000 .
 Il reste la possibilité que le MI5 ait la capacité de piratage de télévision avant la CIA. "Le code source est désinfecté du« Royaume-Uni »moins les communications et le chiffrement», a déclaré David Lodge, chercheur de Pen Test Partners. "Ceci est plus important pour moi - cela implique que MI5 avait déjà cette solution."Le botnet Mirai a utilisé des périphériques piratés à puce pour détruire Dyn, une société de services de domaine, en inondant ses serveurs avec un trafic artificiel. L'attaque a entraîné de nombreux sites Web populaires tels que PayPal, Twitter et Amazon en mode hors connexion pendant une partie de la journée.

http://www.zdnet.com/video/major-us-cities-are-plagued-by-millions-of-exposed-iot-devices/

Le programme classé "secret", développé lors d'un hackathon entre les espions de la CIA et le service de sécurité domestique britannique MI5 à la mi-2014, est considéré comme une application télévisée intelligente, mais il peut enregistrer de l'audio depuis ses environs, par exemple Un salon ou un bureau occupé.Selon Shodan, le moteur de recherche d'appareils connectés à Internet, il y a au moins 11 300 téléviseurs intelligents Samsung connectés à Internet.


 malware TV Weeping Angel
 - Les choses que vous pourriez faire

     Extraire les informations d'identification ou l'historique du navigateur
     Extraire les informations d'identification WPA / WiFi
     Insérez le CERT de la CA racine pour faciliter le MitM du navigateur, de l'accès à distance ou de la demande d'Adobe
     Enquêter sur la fonctionnalité Accès à distance
     Enquêter sur les ports d'écoute et leurs services respectifs
     Essayez d'annuler / etc / hosts pour bloquer les mises à jour Samsung sans requête DNS et iptables (référencé par SamyGo)
     Ajoutez les appels de mise à jour de ntpclient aux scripts de démarrage pour synchroniser l'heure système de l'implant pour des timestamps précis de collecte audio



Nota: 
 Les hacks soulignent les risques des dispositifs dits "Internet de choses" dont la grande majorité est dotée d'un accès réseau et de fonctionnalités informatiques sans être sécurisé de manière adéquate. Les téléviseurs et d'autres appareils connectés à Internet manquent presque totalement de sandboxing d'application et d'autres atténuements d'exploitation qui font partie intégrante des systèmes d'exploitation informatiques et mobiles. Pire encore, la plupart des périphériques exécutent d'anciennes versions de Linux et des navigateurs open source qui contiennent des vulnérabilités critiques. Bien que les correctifs soient généralement disponibles sur Internet pour les composants individuels, les fabricants offrent rarement aux clients un moyen de les installer sur les périphériques en temps opportun.
Tout le monde peut configurer un émetteur DVB-T personnalisé avec un équipement évalué entre 50 $ et 150 $ et commencer à diffuser un signal DVB-T.Les signaux de télévision Rogue peuvent fournir des commandes malveillantes de HbbTV.Selon Scheel, le problème est que la norme HbbTV, portée par les signaux DVB-T et prise en charge par tous les téléviseurs intelligents, permet d'envoyer des commandes qui indiquent aux téléviseurs intelligents d'accéder et de charger un site Web en arrière-plan. Les experts en médecine légale qui enquêtent sur le piratage n'auraient aucun moyen de retransmettre l'attaque à sa source sur DVB-T, à moins que l'attaquant ne recommence à diffuser.Il est presque impossible de nettoyer les téléviseurs intelligents infectés.Scheel dit qu'il a testé son attaque avec des commandes HbbTV déchaînées via les signaux DVB-T seulement, mais, en théorie, l'attaque devrait également fonctionner sur les chaînes DVB-C (Digital Video Broadcasting - Cable) et IPTV. 
Au salon Consumer Electronics , Arris a fait ses débuts sur un routeur Wi-Fi qui analyse vos appareils à puce grâce à McAfee's Global Threat Intelligence.
 Si le routeur détecte une activité suspecte sur votre lampe intelligente ou la caméra que vous avez dans la chambre de votre enfant, elle suspendra l'accès, en veillant à ce que vos périphériques ne puissent être utilisés pour rien de malicieux.




Scheel a développé un deuxième exploit, qui a exploité une vulnérabilité plus ancienne dans la fonction JavaScript Array.prototype.sort (), le support de tous les navigateurs, même par ceux livrés avec des téléviseurs intelligents.

 Heureusement, il existe des mesures préventives que les utilisateurs peuvent mettre en place pour rester au courant de leur sécurité personnelle. 
 En voici quelques uns:• Maintenez le microprogramme de votre appareil mis à jour et installez les derniers correctifs des développeurs dès que ceux-ci seront disponibles.• Toujours vérifier le manuel, les fonctionnalités et les paramètres pour toute option qui pourrait être un autre terme pour l'exploration de données.• Ne faites pas d'activités liées à la banque sur votre Smart TV. Utilisez plutôt un smartphone ou un ordinateur portable sécurisé.• Téléchargez des applications de sécurité Android sur votre téléviseur Android, car celles-ci peuvent être gérées par l'appliance intelligente.• Effectuez des analyses de logiciels malveillants régulièrement pour éviter les menaces nuisibles.• Configurez des réseaux distincts pour votre Smart TV et vos gadgets personnels pour empêcher les intrus d'accéder facilement à vos appareils.• Couvrez l'appareil lorsque vous n'êtes pas utilisé pour éviter tout visionnement indésirable de tiers.• Ne cliquez pas à la hâte sur les messages qui s'affichent à l'écran, à moins qu'ils ne proviennent d'une source fiable et fiable. Mieux encore, évitez d'accepter le tout.• Soyez aussi prudent que vous le feriez sur un ordinateur personnel lors de la visite de sites sur Smart TV.• Respectez les divertissements personnels sur la télévision tout en gardant d'autres activités, comme la navigation sur les réseaux sociaux, sur des gadgets sécurisés.• Déconnectez-vous de l'Internet lorsque le téléviseur intelligent n'est pas utilisé.





L'Agence de renseignement centrale des États-Unis et ses agences alliées peuvent contourner le cryptage d'applications telles que WhatsApp et Signal en entrant dans un périphérique Android et en diffusant des données avant même que le cryptage ne soit appliqué.



Source.: