Powered By Blogger

Rechercher sur ce blogue

jeudi 29 juillet 2021

Anom : Un smartphone à 2 000 $ qui permet au FBI d'écouter

 

 Anom : Un smartphone à 2 000 $ qui permet au FBI d'écouter


Par Brian Livingston

 Les smartphones spéciaux qui étaient censés être les plus super secrets au monde ont en fait entraîné au moins 800 arrestations, la saisie de huit tonnes de cocaïne et la récupération de 48 millions de dollars en devises auprès des gangs du crime organisé les 6 et 7 juin.

 Le FBI, Europol, la police fédérale australienne et les forces de l'ordre de plusieurs autres pays ont annoncé le 8 juin qu'ils avaient discrètement intercepté 27 millions de messages de ce qu'on appelle "WhatsApp pour les criminels". Le fonctionnement de cette piqûre contient des informations précieuses pour vous et toute entreprise pour laquelle vous travaillez, même si vous n'envisagez pas de rejoindre bientôt un syndicat du crime organisé.

 Les téléphones que les criminels pensaient sûrs ont en fait tout divulgué Le matériel intercepté provenait de smartphones personnalisés appelés Anom (abréviation d'anonymat). Les téléphones avaient été « jailbreakés » – un terme ironique, dans ce cas – avec la plupart des fonctionnalités de suivi et d'application supprimées.

 Même les capacités GPS des téléphones ont été désactivées, soi-disant pour empêcher la révélation de l'emplacement d'un utilisateur. (Voir Figure 1.) Pour ressembler à un téléphone ordinaire, les appareils simplifiés comprenaient une application de calculatrice typique. Mais le mignon utilitaire cachait un service de SMS annoncé comme introuvable par les autorités. Téléphone anonyme Figure 1.

 Un lien vers Anom proposait les téléphones personnalisés (en néerlandais, dans ce cas) pour 1 500 euros, soit environ 1 817 $. Cela comprenait six mois de connectivité mondiale, renouvelable pour environ 250 $ supplémentaires chaque mois après la période initiale.

Source: We the World

 Impressionnés par le cryptage soi-disant incassable de l'appareil, des milliers d'acheteurs d'Anom ont rapidement renoncé aux mots de code et aux commentaires cryptiques. Certains des communicateurs ont été si audacieux qu'ils ont inclus des photos d'envois de drogue comme preuve de livraison. Et d'autres discutaient avec désinvolture des fonctionnaires qui avaient perdu leur utilité seraient frappés ou, dans un cas, jetés par-dessus bord pour se noyer en mer. (Voir Figure 2.)

 Parce que le FBI et d'autres agences avaient mis en place le système Anom en premier lieu, tous les messages sont allés directement dans les ordinateurs des forces de l'ordre, où ils ont été traduits si nécessaire et traités presque en temps réel. 

Captures d'écran d'AnomFigure 2. Se croyant à l'abri de la détection, les utilisateurs se sont envoyés des photos de livraisons de drogue (à gauche) et ont pris des dispositions pour le meurtre de laquais gênants (à droite).

 Source : Captures d'écran de la déclaration du FBI Pour donner aux criminels une bonne raison d'acheter les nouveaux téléphones « supercryptés », les autorités de nombreux pays ont coordonné leurs efforts pour fermer les appareils et services préexistants qui servaient également le crime organisé : Phantom Secure, un fabricant d'appareils basé au Canada, a fait faillite en 2018 lorsque les autorités dotées de mandats approuvés par le tribunal ont saisi son équipement. Le PDG du groupe, Vincent Ramos, et ses associés ont plaidé coupables devant un tribunal californien.

 Le PDG a été condamné à neuf ans de prison, en plus de la perte d'environ 80 millions de dollars de gains mal acquis. En juillet 2020, les services de police européens ont réussi à compromettre une application cryptée nommée EncroChat, ce qui a conduit à l'arrestation de centaines de ses utilisateurs. Une autre organisation de chat crypté connue sous le nom de Sky Global a été fermée par le FBI en mars 2021. La fermeture de chacun de ces réseaux de messagerie a eu tendance à pousser les gangs du crime organisé vers un nouvel appareil – Anom. 

Ce que les criminels ne savaient pas, c'est qu'Anom était secrètement dirigé depuis 2019 par des organismes chargés de l'application des lois aux États-Unis, au Royaume-Uni, en Europe, en Australie, en Nouvelle-Zélande et dans d'autres pays. Au lieu d'apprendre une leçon précieuse - les téléphones cryptés pourraient ne pas être aussi sécurisés qu'annoncés - les criminels ont simplement afflué vers Anom. En mai 2021, plus de 12 000 téléphones Anom fonctionnaient dans au moins 100 pays à travers le monde.

 Les fédéraux ont même récupéré 85% des bitcoins des escrocs Dans une affaire sans rapport – mais un autre signe que tout n'est pas aussi sûr pour les criminels qu'ils peuvent le penser – le FBI a fait une percée majeure dans le suivi des bitcoins qui avaient été payés par une victime d'une attaque de ransomware. Colonial Pipeline de Mundissima/ShutterstockColonial Pipeline, un distributeur de près de la moitié de l'essence et du carburéacteur livrés aux marchés de l'est des États-Unis, a annoncé le 7 mai que ses systèmes informatiques avaient été bloqués par une cyberattaque.

 Alors que les stations-service de nombreux États commençaient rapidement à manquer de carburant, la société a transmis dans le portefeuille numérique d'un pirate informatique une rançon de 75 bitcoins, d'une valeur d'environ 4,3 millions de dollars à l'époque.

 Remarquablement, le FBI a rapporté le 7 juin qu'il avait récupéré 63,7 (ou 85%) des bitcoins que Colonial avait envoyés aux pirates. L'agence avait en quelque sorte déterminé la "clé privée" des auteurs et simplement transféré la crypto-monnaie aux propriétaires du pipeline. 

En d'autres termes, le FBI avait piraté les pirates. Ce que l'on peut retenir de ces victoires sur les criminels Les bustes d'Anom et les bitcoins de Colonial ont été largement rapportés ailleurs, donc je n'entrerai pas dans tous les détails fascinants ici.

 Ce qui est important, pour les particuliers comme pour les dirigeants d'entreprise soucieux de la sécurité, c'est de répondre à certaines questions urgentes : 

 Pourquoi les agences ont-elles révélé Anom au lieu de le continuer tranquillement ?

 D'une part, la nécessité d'obtenir des mandats de perquisition et de mener des perquisitions dans le monde entier signifiait que la vraie nature d'Anom deviendrait immédiatement claire dans les documents judiciaires.

 Tout aussi important était l'effet dissuasif sur les criminels que l'annonce des agences pourrait créer. "L'ironie suprême ici est que les dispositifs mêmes que ces criminels utilisaient pour se cacher des forces de l'ordre étaient en fait des balises pour les forces de l'ordre", a déclaré le procureur américain par intérim Randy Grossman. "Nous visons à briser toute confiance dans l'industrie des appareils cryptés renforcés avec notre acte d'accusation et notre annonce que cette plate-forme était gérée par le FBI." 

 Pourquoi les criminels n'étaient-ils pas plus méfiants envers Anom ?

 Certains utilisateurs potentiels étaient méfiants, mais la plupart d'entre eux n'ont jamais lu les analyses techniques qui sont sorties.

Dès mars 2021, un utilisateur nommé canyouguess67 a écrit sur un blog que les appareils Anom étaient "en contact constant" avec les serveurs des forces de l'ordre. "J'ai été assez troublé de voir la quantité d'adresses IP relatives à plusieurs organisations au sein des gouvernements aux 5 yeux (Australie, États-Unis, Canada, Royaume-Uni, Nouvelle-Zélande) qui partagent des informations entre elles", a écrit le blogueur avant la suppression de son message, selon à un article de We the World. Mais de tels avertissements n'ont pas ralenti l'adoption d'Anom par les gangs du crime organisé. 

 Comment le FBI a-t-il récupéré les bitcoins de Colonial si la crypto est si anonyme ? 

Les transactions Bitcoin sont enregistrées dans un grand livre public appelé blockchain. "L'utilisation du bitcoin comme moyen de paiement, en particulier pour des activités illégales telles que la rançon, est extrêmement dangereuse pour les attaquants. Ils peuvent être facilement localisés et attrapés, et leur argent peut être saisi", explique Slava Gomzin, directeur de la cybersécurité pour Toshiba Global Commerce. Solutions.

 Pourquoi, alors, le bitcoin a-t-il été spécifiquement demandé par les pirates ? "La plupart sont probablement situés dans les pays paradis des pirates, comme la Russie, la Chine, la Corée du Nord ou l'Iran, qui n'ont pas d'accords d'extradition avec l'Occident. Ils n'ont donc pas peur du FBI, ne craignent pas d'être pris, et je ne pensais tout simplement pas que les forces de l'ordre seraient assez intelligentes pour trouver un moyen de saisir leur argent. » Gomzin pense que les pirates informatiques peuvent passer au monero, une crypto-monnaie qui dissimule à l'inspection publique tous les détails des transactions. À quels dispositifs de cryptage pouvez-vous faire confiance ? Vous ne pouvez pas faire entièrement confiance à quoi que ce soit.

 Quelle que soit la force d'un schéma de cryptage, il est toujours possible que le logiciel ou le matériel contienne une "porte dérobée" pour permettre à une agence - ou à un initié fouineur - d'enregistrer vos communications. Nous débattrons pour le reste de notre vie du juste équilibre entre la confidentialité absolue, dans laquelle aucun acte répréhensible ne pourra jamais être détecté, et les mandats légitimes autorisés par les tribunaux pour permettre aux agences de collecter des preuves sur des criminels présumés. 

 En attendant, peu importe à quel point vous pensez avoir garanti la confidentialité, vous devez toujours tenir compte de la probabilité que quelqu'un, quelque part, écoute.

 

 

REF.: 

iOS 15, macOS Monterey : la lutte contre les pixels invisibles dans Mail inquiète le secteur des newsletters

 

 

iOS 15, macOS Monterey : la lutte contre les pixels invisibles dans Mail inquiète le secteur des newsletters

Mickaël Bazoge |

Après s'être attaqué au pistage publicitaire dans Safari (avec iOS 11) puis dans les apps (avec iOS 14.5), Apple s'intéresse aux pixels invisibles qui trainent dans les courriels commerciaux et dans les newsletters avec iOS 15 et macOS Monterey. Ces mouchards permettent aux expéditeurs de connaitre le moment d'ouverture du message, son adresse IP, voire sa localisation. De quoi bâtir un profil à exploiter par les régies publicitaires (lire : Mail : comment bloquer les pixels espions oubliés par Apple).


Les nouveaux systèmes d'exploitation inaugurent dans Mail une nouvelle fonction de Protection de la confidentialité (Mail Privacy Protection) disponible dans les réglages de l'app, que ce soit sur macOS ou iOS. Mail télécharge le contenu du message en tâche de fond, plutôt qu'au moment de l'ouverture du courriel. Ce contenu transite par plusieurs serveurs proxy, brouillant ainsi les pistes : l'expéditeur n'est plus en mesure de savoir si l'e-mail a été ouvert, tandis que l'adresse IP assignée par le serveur est anonymisée.

En fin de compte, l'expéditeur ne recevra que des informations génériques. Cette protection fonctionne avec n'importe quel service e-mail utilisé dans Mail, que ce soit Gmail, Yahoo, un compte du boulot et bien sûr iCloud. Par ailleurs, Apple ne récupère aucune donnée sur le destinataire.

Tout cela ne fait pas les affaires de l'industrie de la newsletter, de plus en plus active ces derniers temps. Eric Dupin, l'animateur de Citronium (une veille techno et numérique quotidienne), explique qu'ignorer le taux d'ouverture des courriels est gênant car il s'agit d'une des mesures « les plus importantes pour évaluer et analyser l’impact d’un e-mail ».

Eric Dupin sait que le taux d’ouverture moyen de Citronium se situe entre 35 et 40% selon les numéros. Il peut aussi connaitre les actus préférées des lecteurs et adapter son contenu en fonction. Mail Privacy Protection n'est « pas une bonne nouvelle pour qui veut intégrer de la pub dans son infolettre car il ne pourra pas faire de retours précis à ses annonceurs ». Or, la pub c'est ce qui permet à de nombreuses newsletters d'être proposées gratuitement ; comme pour les sites web, les abonnements payants pourraient donc se multiplier.

Casey Newton, qui édite la newsletter Platformer, se veut plus mesuré. Il n'est pas certain que les journalistes créateurs de newsletters (une tendance de fond aux États-Unis notamment) doivent s'en inquiéter plus que ça. Il est toujours possible de mieux connaitre ses lecteurs via les bons vieux sondages, écrit-il, tout en admettant que les éditeurs devront trouver d'autres moyens de connaitre leur public.


Ce qui est certain, c'est qu'à l'instar de l'App Tracking Transparency dans iOS 14.5 pour les apps, cette nouveauté va avoir un impact profond sur le secteur de la newsletter. Des chiffres compilés par Litmus indiquaient qu'en mai, 47,1% des courriels intégrant l'outil statistique de l'entreprise avaient été ouverts avec la version iPhone de Mail, suivi par Gmail (18,6%) et… la version macOS de Mail (13%).

 

REF.:

Pourquoi l'armée a ses hackers ?

 

 Pourquoi l'armée a ses hackers ?

 

 par Mubi

 Pourquoi l'armée a ses hackers 

 Il n'y a pas si longtemps, le rapport de la British Insurance Company révélait que les dommages causés par les cyberattaques coûtaient aux entreprises près de 400 milliards de dollars par an.

C'est pour cette raison que les gourous de la technologie insistent toujours sur l'importance d'investir dans la cybersécurité. Imaginez maintenant ce qui se passerait si les mêmes pirates informatiques accédaient aux systèmes militaires. Cela signifiera une menace non seulement pour l'armée, mais pour le monde en général. Avec le genre d'informations sensibles, d'opérations secrètes et d'armes que l'armée possède, l'accès peut rendre le monde chaotique. Pour cette raison, l'armée fait appel aux meilleurs pirates informatiques du monde pour aider à empêcher les attaques de se produire. 

Cet article continuera à partager les raisons pour lesquelles l'armée a ses pirates.

 1. Assurer une communication sécurisée et offrir des renseignements Le succès d'une opération militaire dépend des efforts des soldats sur le terrain et de ceux du bureau. C'est là que les pirates entrent en jeu pour s'assurer que la communication est claire et uniquement entre les deux parties. Ils sont chargés de protéger la communication avec la plus haute forme de sécurité, de sorte que les ennemis ne puissent pas intercepter. De plus, les pirates peuvent pirater les ennemis pour accéder aux communications et informer l'équipe des plans en magasin. C'est une façon pour l'armée de garder une longueur d'avance, en empêchant les attaques de se produire.

 2. Pour sécuriser les appareils militaires Fini le temps où les militaires allaient à la guerre aveuglément. À l'ère où la technologie envahit tous les secteurs, l'armée n'a pas été laissée pour compte. Il existe des ordinateurs spécialement conçus pour un usage militaire. Ces appareils ne sont pas des ordinateurs ordinaires que vous connaissez. Ils sont rapides et avancés pour s'adapter aux environnements difficiles connus pour les opérations militaires. Bien que les appareils puissent être conçus pour une utilisation sur le terrain, cela ne signifie pas qu'ils sont protégés. Le travail d'un hacker militaire est de s'assurer que ces appareils sont bien sécurisés et que la communication ne peut pas être interceptée. Même lorsque les ordinateurs tombent entre de mauvaises mains, le pirate doit s'assurer que toutes les données sont en sécurité et ne peuvent pas être récupérées. 

3. Collecte et analyse des données L'armée est l'un des rares secteurs à recevoir quotidiennement de nombreuses tentatives de piratage. Les pirates informatiques tentent d'accéder à votre système de plusieurs manières. L'un des moyens les plus importants consiste à envoyer des données à votre système. En essayant d'accéder aux données, vous inviterez des pirates informatiques dans votre système. Les pirates militaires y répondent en veillant à ce que chaque donnée reçue soit bien analysée et sécurisée. Ils sont formés professionnellement pour traiter toutes sortes de données numériques, ce qui signifie que signaler une menace ne devrait pas être un problème. 

En relation: Apprenez Python à la dure PDF Téléchargement gratuit 

4. Répondre aux incidents de cyberattaques Comme mentionné précédemment, le secteur militaire est l'un des rares que les pirates tentent de pirater. Dans certains cas, un bon pirate peut à nouveau avoir la chance de contourner toute la sécurité. L'une des principales raisons pour lesquelles chaque armée doit avoir des pirates en attente est de détecter une fausse entrée et de prendre en charge avant qu'il ne soit trop tard. Ce sont des individus qui passent d'innombrables jours et nuits à perfectionner leurs compétences. Par conséquent, éliminer la menace et colmater l'échappatoire devrait prendre un clin d'œil.

 5. Test de pénétration

 Dans quelle mesure votre système est-il sécurisé ? Il faut un pirate informatique pour tester la sécurité de votre système. L'armée recrute des hackers blancs talentueux pour les aider dans les tests d'intrusion. Cela signifie passer des jours à essayer de pénétrer le système par tous les moyens. Une fois qu'ils ont identifié une faille, ils doivent travailler à la réparer pour empêcher les pirates noirs de l'utiliser. Grâce aux tests de pénétration, l'armée peut protéger son système de la meilleure façon possible.

 6. Analyser les menaces logicielles Dans le monde moderne, l'armée utilise les logiciels les plus avancés pour faciliter le travail. Le logiciel est utilisé à la fois dans les ordinateurs au travail et sur le terrain. De temps en temps, le logiciel peut être sujet à des menaces. Avoir un hacker dans l'armée aide à confirmer les menaces et à y faire face avant de nuire à l'organisation. 

7. Protéger la défense du réseau Les pirates informatiques recherchent les réseaux de l'armée. C'est le travail d'un hacker de protéger les réseaux militaires à tout prix.

 Certaines des tactiques les plus couramment utilisées pour protéger le réseau incluent;

 Analyse des vulnérabilités et DAST

 Exécution d'un renifleur de réseau pour analyser le trafic 

Vérification des maillons les plus faibles

 La protection militaire contre le piratage est primordiale.

 Le fait que l'armée possède des informations sensibles, des armes puissantes et des secrets d'État sont quelques-unes des raisons pour lesquelles elle investit dans des pirates informatiques hautement qualifiés, comme mentionné dans ce blog.

 

REF.:

samedi 24 juillet 2021

Google Workspace est disponible pour tous : voici comment l’activer sur Gmail

 

 

Google Workspace est disponible pour tous : voici comment l’activer sur Gmail

Héloïse Famié-Galtier / Publié le 14 juin 2021 à 17h43

Tous les comptes Google peuvent accéder à Workspace dès aujourd’hui.

Google annonce une meilleure intégration de ses outils de productivité sur Gmail. © Google

Google présente les nouveautés de Google Workspace, et annonce que sa suite de productivité est désormais disponible pour tous. Seul un compte Google est requis.

Activez Google Chat sur Gmail pour accéder à Google Workspace

Première nouveauté : l’intégration de Google Chat sur Gmail. L’option était proposée en test sur desktop et mobile (accès anticipé), elle est désormais disponible pour tous. Voici comment activer Google Chat sur Gmail :

  • Sur ordinateur : cliquez sur la roue dentée en haut à droite, Voir tous les paramètres, onglet Discussions et visioconférences, sélectionnez Google Chat et enregistrez les modifications.
  • Sur Android, iPhone, iPad : ouvrez l’application Gmail, appuyez sur le menu en haut à gauche, choisissez le compte de votre choix, et cochez Afficher les onglets Chats et Salons, sous général, à côté de Chat.

C’est de cette manière que vous accéderez aux fonctionnalités collaboratives de Workspace. Concrètement, pour le moment, vous verrez simplement trois nouveaux onglets, en bas de l’écran sur smartphone et à gauche sur votre ordinateur :

Spaces, l’espace qui centralise les échanges collaboratifs

Google annonce que les salons (Rooms) seront renommés en Spaces au cours de l’été. Cet espace centralisera les discussions et vous permettra de collaborer facilement avec des amis, des collègues ou d’autres tiers sur des documents Google. Un peu comme des groupes, avec une messagerie instantanée, au sein desquels les accès à des fichiers sont partagés. Vous pouvez y mentionner d’autres utilisateurs et utiliser les Smart Canvas de Google Workspace pour générer des listes de contrôle et attribuer des tâches. C’est le cœur des fonctionnalités collaboratives de Google Workspace.

Google promet « une interface utilisateur simplifiée et flexible », au cours de l’été. Des nouveautés pour les fils de discussion, les statuts personnalisables, les réactions emoji ou encore une vue réductible, ont également été annoncées par la firme. Les Spaces Google pourraient ainsi ressembler à des channels Slack.

Une réunion de famille organisée via Google Workspace © Google

Google Workspace Individual, la version individuelle payante

Si l’accès à Google Chat, aux salons et aux visioconférences est gratuit, Google profite de ces annonces pour lancer un abonnement payant : Google Workspace Individual, à 9,99 dollars par mois. Cette offre met à disposition des outils professionnels, comme un service de réservation et une fonctionnalité d’emails marketing. Google précise que Workspace Individual sera d’abord déployé aux États-Unis, au Canada, au Mexique, au Brésil, en Australie et au Japon.

 

REF.:

Apple : Un nouveau dispositif d’authentification pour se passer complètement des mots de passe

 

 

Apple : Un nouveau dispositif d’authentification pour se passer complètement des mots de passe

CYBERSÉCURITÉ Passkeys est décrit par Apple comme « plus facile, plus rapide et plus sécurisé » que les principales méthodes de protection des données actuelles

20 Minutes avec agence

— 


sApple a dévoilé dans une vidéo de démonstration sa nouvelle technologie permettant de sécuriser des données sans mot de passe. Avec ce dispositif baptisé Passkeys, l’entreprise promet à ses utilisateurs d'« évoluer au-delà des mots de passe ».

Sur la page de son site réservée aux développeurs, Apple rappelle les risques liés à l’utilisation d’un mot de passe. Une version partielle d’iCloud Keychain, une déclinaison test de passkey, sera disponible avant la fin de l’année sur iPhone, iPad et Mac, rapporte CNet.

Authentification par reconnaissance faciale ou digitale

Apple a expliqué avoir eu recours au Standard Web Authentication pour mettre au point sa nouvelle création. Le système est automatiquement synchronisé sur l’ensemble des terminaux de la marque que détient un utilisateur. Pour s’authentifier, ce dernier doit commencer par créer un identifiant.

Via reconnaissance faciale ou digitale, Passkeys s’assure alors qu’il s’agit bien du propriétaire de l’appareil. Le processus ne requiert l’utilisation d’aucun mot de passe. La création et le stockage des passkeys sont gérés par le terminal. Une fois la première étape effectuée, les connexions suivantes sont sécurisées par FaceID ou TouchID.

« Parce qu’il suffit de toucher l’écran une fois pour se connecter, [les passkeys] sont à la fois plus faciles, plus rapides et plus sécurisés que quasiment toutes les méthodes d’authentification », s’est félicité l’ingénieur spécialisé en cybersécurité chez Apple, Garrett Davidson. L’expert s’est exprimé ce mercredi dans le cadre de la conférence de programmation WWDC, où Apple a présenté Passkeys.

 

REF.: