Powered By Blogger

Rechercher sur ce blogue

vendredi 7 février 2020

Un câble USB pour autodétruire votre ordinateur sous Linux s’il est volé ? Voici BusKill !

Un câble USB pour autodétruire votre ordinateur sous Linux s’il est volé ? Voici BusKill !






Hackers, linux, vol, Laptop, USB, vol d'identité, vol de donné,




Imaginez que vous êtes peinard à une terrasse en plein centre-ville et que vous êtes en train de bosser tranquillement sur votre laptop tournant sous Linux. Je sais qu’on est en février, qu’il fait froid et que je parle de Linux, mais faites marcher votre imagination, apprenez à rêver un peu 😉
Et là paf catastrophe ! Un gars arrache votre portable et se barre en courant avec … et comme vous ne faites jamais de sport vous n’essayez même pas de le rattraper. D’autant plus que vous savez que le voleur ne pourra pas exploiter vos informations. Pourquoi ? Parce que vous aviez connecté un câble Buskill à ce dernier pardi !
Ce câble USB s’attache d’un côté au port USB de la machine et de l’autre à vous-mêmes (votre ceinture, votre sac ou une partie de votre corps si vous aimez vivre dangereusement). Il permet d’amorcer une procédure automatique dès qu’il est déconnecté de l’ordinateur. Cette procédure peut aussi bien être la destruction de certains fichiers ou dossiers sensibles ou simplement l’extinction du système (si vous avez un mot de passe puissant, le voleur devra alors le trouver pour accéder à votre contenu).
Bon vous allez me dire « oui, mais ça ne change pas grand-chose ou final, mon ordi est quand même volé ». C’est vrai.
Sauf que dans certains cas précis cela pourrait être pire qu’un simple vol de matériel. Comme mentionné plus haut si vous avez du contenu confidentiel/pro que vous n’aimeriez pas voir fuiter sur la toile, et que vous avez un backup quelque part, les faire disparaitre automatiquement ne va pas vous causer trop d’ennuis. Il suffira de récupérer le backup sur votre nouvelle machine. Ou encore si au moment du vol vous étiez connecté à votre compte bancaire, à un exchange crypto, votre compte Insta ou ce genre de services ultra important … vous déconnecter et éteindre la machine vous évitera bien des déboires.
L’idée nous vient d’un administrateur système Linux, Michael Altfield, qui a mis les mains dans le cambouis pour développer un script udev qui répondrait à ses besoins. Pour ceux qui ne le savent pas udev est le sous-système Linux qui détecte notamment les périphériques connectés à l’ordinateur, dans le cas présent le câble USB. Dès que le signal ne répond plus, la procédure est lancée, simple.




<noscript><iframe title="BusKill - A new USB Kill Cord Switch to Self-Destruct Your Linux Machine" width="800" height="450" src="https://www.youtube.com/embed/0z3JWrhm0k8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></noscript>
 
 
 
Après il y a une mauvaise et une bonne nouvelle. La mauvaise c’est que ce câble n’est pas en vente. La bonne c’est que tout le monde peut s’en fabriquer un pour à peine 20 à 40€. Le créateur expose toute la manip à suivre sur son site.
Si vous voulez tenter le travail, il vous faudra uniquement une petite clé USB, un cordon, un adaptateur magnétique et un mousqueton (ça renforce le côté McGyver). Plus un éventuel adapteur USB-A ou USB-C si votre laptop ne dispose pas d’USB classique.
L’adaptateur magnétique sert à déconnecter facilement le câble de l’ordi et éviter que vous ne soyez trainé au sol pendant plusieurs mètres 😉

REF.:

Une cellule nourrit l'espoir d'un traitement universel de tous les cancers

Une cellule nourrit l'espoir d'un traitement universel de tous les cancers

Le poumon, le foie, le sein, le pancréas... Les cellules cancéreuses diffèrent en fonction de l'organe qu'elles envahissent, et exigent chacune un traitement bien spécifique. Il existerait cependant une cellule immunitaire universelle capable de s'attaquer à presque tous les types de cancers.




santé, maladie, ADN, lymphocytes T, cancer,


Bien que le principe de propagation des cellules cancéreuses soit très similaire d'un cancer à un autre, il existe autant de types de cancer que d'organes dans lesquels cette maladie peut se développer. Cancer du sein, du poumon, du cerveau, du foie, de la prostate... Puisque tous les cancers sont des pathologies distinctes, chacune requière un traitement bien spécifique adapté à sa neutralisation. C'était du moins jusqu'à présent le cas. Une équipe de chercheurs de l'université de Cardiff (Royaume-Uni) a en effet publié dans la revue Nature immunology une étude décrivant la découverte d'une cellule immunitaire capable de s'attaquer à tous les types de cancer à la fois.

Autant de méthodes d’immunothérapie que de types de cancer

Nous ne parlons pas du cancer, mais des cancers, que seuls des traitements spécifiques à chaque type de cellule cancéreuse sont capables de soigner. Qu'ils fassent appel à des procédures chirurgicales ou à l'insertion de substances médicamenteuses dans l'organisme, comme la chimiothérapie, de nouveaux traitements sont sans cesse mis au point dans un souci d'amélioration des conditions de vie et des délais de guérison des patients atteints d'un cancer. L'une des dernières percées en termes d'immunothérapie à avoir fait son entrée dans l'arène de l'oncologie : les cellules CAR-T ("Chimeric antigen receptor T").
Les cellules CAR-T sont des lymphocytes T, des cellules immunitaires qui identifient et détruisent toutes les cellules reconnues comme étrangères à l’organisme. Bactéries, virus ou cellules cancéreuses, les lymphocytes T peuvent se battre contre tous les envahisseurs. À condition d’exprimer à leur surface une protéine chimérique (TCR) capable de reconnaître spécifiquement les cellules étrangères à éliminer, de manière à ne pas s’en prendre aux cellules saines. Les cellules malades diffèrent d’un cancer en autre, ce qui explique qu’il existe autant de TCR que de types de cancer. Cependant, le catalogue de la multitude de TCR est très épais et nous ne les possédons pas toutes. Nos lymphocytes ne peuvent donc pas attaquer toutes les cellules cancéreuses avant d’avoir l'arme adéquate, qu'il est parfois nécessaire d'injecter au patient qui ne la produit pas seul.
Afin d’adapter les lymphocytes T au traitement d’un type particulier de cancer, la méthode CAR-T consiste dans un premier temps en l’extraction des lymphocytes T du sang du patient atteint (voir schéma ci-dessous). Ces lymphocytes sont ensuite modifiés génétiquement afin de pouvoir présenter la protéine qui reconnaîtra les cellules cancéreuses, puis ils sont réintroduits dans le sang du patient par injection. L’objectif et d’insérer au sein du génome des lymphocytes le gène exact codant pour la protéine nécessaire à la reconnaissance des cellules cancéreuses. Le gène diffère pour tous les types de cancer, et les thérapies CAR-T sont donc très diverses. Cette méthode est toutefois inefficace face aux tumeurs solides, symptomatiques de la majorité des cancers que la thérapie CAR-T ne permet ainsi pas de traiter.
Cliquez sur l'image pour l'agrandir © Mehdi Benyezzar pour Sciences et Avenir

La protéine MR1 est présente dans tous les types de cellules cancéreuses

La protéine chimérique TCR des lymphocytes est essentielle à leur capacité de repérage des cellules cancéreuses, ce qui conduit à leur élimination. Ces cellules malades contiennent des protéines anormales que les lymphocytes peuvent identifier comme appartenant à des cellules cancéreuses. En présence du bon TCR dans leur membrane, les lymphocytes T font une "ronde" des cellules du secteur (le foie, le poumon ...) à la recherche des fameuses protéines anormales. Celles-ci sont attachées à des antigènes de leucocytes humains (HLA pour "Human leukocyte Antigen" en anglais), et c'est cette molécule qui est reconnue par le TCR des lymphocytes T. Le problème, c'est que ces HLA diffèrent en fonction des types de cancer et varient également d'une personne à une autre. Autant de paramètres qui ont jusqu'à présent empêché les scientifiques de créer un traitement unique à base de cellules T qui puisse cibler tous les cancers chez tous les patients.
Des scientifiques gallois ont découvert un nouveau type TCR qui reconnaît la plupart des types de cellules cancéreuses. Ce TCR ne sait identifier qu'un seul HLA, comme ceux des autres lymphocytes T, qui s'appelle MR1. MR1 se distingue des autres HLA bien particulièrement : il ne varie ni en fonction des types de cancers, ni en fonction des personnes. Autrement dit, bien qu'il ne sache reconnaître qu'un seul HLA, le nouveau TCR permet au lymphocyte T qui l'exprime sur sa membrane de savoir identifier diverses cellules cancéreuses car le HLA en question est naturellement présent dans différents types de cancer.

Le lymphocyte "universel" humain fonctionne chez les souris

La potentielle universalité de MR1 a interpellé les scientifiques qui ont entrepris de la mettre à l'épreuve dans le cadre d'une expérience sur des souris. Les chercheurs ont injecté des lymphocytes T qui possédaient le nouveau TCR capable de reconnaître MR1 à des souris porteuses chacune d'un différent type de cancer humain et dotées d'un système immunitaire humain. Les résultats furent surprenants : les nouveaux lymphocytes T neutralisèrent les cellules cancéreuses des poumons, de la peau, du sang, du côlon, du sein, des os, de la prostate, des ovaires, des reins et du col de l'utérus. Les lymphocytes des patients atteints de mélanome pouvaient également détruire les cellules cancéreuses de plusieurs patients en laboratoire, quel que soit le type de HLA du patient.
Tout aussi important à préciser, le TCR est parvenu sans souci à distinguer les cellules cancéreuses des cellules saines. Le professeur Andrew Sewell, auteur principal de l'étude, a déclaré dans un communiqué qu'il était "très inhabituel de trouver un TCR avec une spécificité cancéreuse aussi large". "Nous espérons que ce nouveau TCR pourra nous fournir une voie différente pour cibler et détruire un large éventail de cancers chez tous les individus", s'enthousiasme-t-il à l'idée de la conception d'une thérapie cancéreuse "universelle".

Sur la voie d'un traitement "universel" des cancers ?

Les mécanismes responsables de l'universalité du TCR découvert restent à investiguer, mais "ce nouveau type de thérapie par cellules T présente un potentiel énorme pour surmonter les limites actuelles du CAR-T, qui s'est efforcé d'identifier des cibles appropriées et sûres pour plus de quelques types de cancer", explique le professeur Oliver Ottmann, chef du département d'hématologie de l'Université de Cardiff. Le groupe de scientifiques prévoit de s'assurer, grâce à des tests de sécurité, que les lymphocytes T modifiés avec le nouveau TCR ne reconnaissent que les cellules cancéreuses. "Il y a beaucoup d'obstacles à surmonter, mais si ce test est concluant, j'espère que ce nouveau traitement pourra être utilisé chez les patients dans quelques années", précise le professeur Sewell.
"Le ciblage du cancer au moyen de lymphocytes T sensibles à MR1 est une nouvelle frontière passionnante : elle ouvre la perspective d'un traitement du cancer "universel", un seul type de lymphocytes T qui pourrait être capable de détruire de nombreux types de cancers différents dans la population", ambitionne le groupe britannique.

REF.:

Antivirus : désinstallez AVG-Avast si vous tenez à votre vie privée

Antivirus : désinstallez AVG si vous tenez à votre vie privée

par Bruno Clairet,




antivirus, avg, avast, Avira, norton, vol d'identité, vol de donné, anonymat,



Une enquête de PCMag et de Motherboard met en lumière les pratiques d’Avast AVG concernant vos données personnelles. L’antivirus gratuit prétend collecter des données de manière anonyme, pourtant il permet aux géants du web de suivre simplement toute votre activité sur internet.
Déjà épinglés l’année dernière, Avast et sa filiale AVG sont à nouveau mis en cause dans une affaire de vente de données personnelles. Cette fois, c’est leur solution antivirus gratuite qu’on accuse de collecter et de partager des informations personnelles. PCMag et Motherboard ont mené une enquête conjointe qui révèle comment l’antivirus trahit ses utilisateurs en faveur de géants tels que Microsoft, Amazon ou Google.

Mis à part dans le monde de l’open source, les logiciels et les services réellement gratuits se font de plus en plus rares. Si certains se contentent de nous rappeler très régulièrement qu’on doit se procurer une licence, d’autres usent de procédés plus ou moins sournois pour assurer leur rentabilité. Bien souvent, ce sont ainsi les utilisateurs qui deviennent le produit sans qu’ils s’en rendent vraiment compte. La méthode pose évidemment un problème de confiance, notamment lorsque le service ou le logiciel est censé nous protéger et assurer notre confidentialité.

Avast AVG : l’antivirus gratuit serait-il un spyware déguisé ?

La solution antivirus gratuite surveille toute votre activité sur Internet et la partage avec Jumpshot, sa filiale spécialisée dans le marketing en ligne. Elle collecte notamment l’historique de navigation et les données relatives aux achats en ligne. Les clients de Jumpshot peuvent ainsi connaitre précisément votre parcours et quel type de consommateur vous êtes. À la décharge d’Avast, le logiciel offre la possibilité d’accepter ou de refuser le partage de données. Il précise qu’elles « sont complètement anonymes et ne peuvent être utilisées pour vous identifier ou vous cibler ».

L’enquête de PCMag et de de Motherboard démontre que la collecte est loin d’être anonyme. Bien qu’elle ne soit pas liée à une adresse IP ou à un email, Avast l’associe à ce qu’ils appellent un « device ID ». Cet identifiant unique et persistant est censé garantir votre anonymat, pourtant il trahit votre identité. Si le device ID 1234 s’est rendu sur Amazon pour acheter un iPad Pro à partir de Safari v. 13.0.4 le 25/12/20 à 14 h 34 min 33 s et 72 ms, Amazon n’a aucun mal à savoir de qui il s’agit. Si vous tenez à rester anonyme, désactivez la collecte de données ou choisissez un meilleur antivirus gratuit.
Mise à jour du 29 janvier 2020 à 12h30
Suite à la publication de notre article, Avast a fait valoir son droit de réponse. Le spécialiste en sécurité y assure « comprendre et prendre au sérieux la responsabilité d’équilibrer la vie privée des utilisateurs avec l’utilisation nécessaire des données pour nos principaux produits de sécurité ». Voici le communiqué dans son intégralité :
« En décembre 2019, nous avons rapidement pris les mesures nécessaires pour répondre aux normes des boutiques d’extensions des navigateurs et nous sommes maintenant conformes à leurs exigences en ce qui concerne nos extensions de sécurité en ligne. Dans le même temps, nous avons complètement cessé d’utiliser les données des extensions de navigateur à d’autres fins que le moteur de sécurité principal, y compris le partage avec notre filiale Jumpshot.
Nous veillons à ce que Jumpshot n’acquière pas d’information d’identification personnelles, notamment le nom, l’adresse email ou encore les coordonnées. Les utilisateurs ont toujours eu la possibilité de refuser de partager des données avec Jumpshot. En juillet 2019, nous avions déjà commencé à mettre en place un choix explicite d’acceptation ou de refus pour tous les nouveaux téléchargements de notre logiciel, et nous invitons maintenant nos utilisateurs gratuits actuels à faire un choix d’acceptation ou de refus, un processus qui sera achevé en février 2020.
Notre politique de confidentialité détaille les protections que nous mettons en place pour tous nos utilisateurs. Ces derniers peuvent également choisir d’ajuster leur niveau de confidentialité en utilisant le large éventail de paramètres disponibles dans nos produits, y compris le contrôle de tout partage de données à tout moment. Nous nous conformons volontairement aux exigences du RGPD et de la Loi sur la protection du consommateur de Californie (CCPA) en matière de protection de la vie privée pour l’ensemble de notre base d’utilisateurs mondiale.
Nous avons une longue expérience de la protection des appareils et des données des utilisateurs contre les logiciels malveillants. Nous comprenons et prenons au sérieux la responsabilité d’équilibrer la vie privée des utilisateurs avec l’utilisation nécessaire des données pour nos principaux produits de sécurité ».


Nota: Déja le 010220, Avast a décidé de renoncer complètement à la collecte et à la revente de données personnelles. C’est pourquoi la société vient de fermer la filiale marketing Jumpshot, qui revendait les données utilisateurs à de grandes entreprises depuis plusieurs années.

REF.:

Un nid d’espions chinois à Brossard

Enquête du FBI

Un nid d’espions chinois à Brossard

Par: Vincent Larouche


espion, Chine, Hackers, hackers Chinois,
 
 
 
 
Un professeur de McGill qui a participé au programme spatial canadien a recruté plusieurs diplômés de son université au bénéfice d’un réseau d’espionnage qui volait des secrets industriels sur deux continents afin d’alimenter le développement de missiles en Chine, selon des documents inédits du FBI obtenus en exclusivité par La Presse.

Dans ces documents, la justice américaine décrit le petit laboratoire dirigé par le professeur Ishiang Shih sur la rue d’Auteuil, à Brossard, comme un nid d’espions financé à coups de millions par des intérêts liés à l’armée chinoise.

« Leur but était de faire entrer en Chine de puissants circuits intégrés monolithiques hyperfréquence de niveau militaire », a résumé la procureure de la poursuite Judith Heinz, l’an dernier, lors du procès du frère et associé d’Ishiang Shih en Californie. Le frère a notamment été trouvé coupable de complot pour exportation illégale de marchandises contrôlées, de fraude et de complot pour accéder illégalement à un réseau informatique.

Les États-Unis réclament l’extradition d’Ishiang Shih pour le juger à son tour.
Selon l’enquête américaine, les membres du groupe établis au Québec achetaient des circuits intégrés taïwanais et américains sous de faux motifs puis les exportaient illégalement en Chine en violation des lois sur les marchandises contrôlées.
La manœuvre devait permettre de copier la technologie dans une usine géante qui pourrait fournir des systèmes de guidage de satellites, de missiles, de radars ainsi que d’autres appareils de guerre électronique.

Le professeur établi à Brossard multipliait les voyages en Chine pour visiter le site de construction de son usine. Il recevait des millions en provenance de la Chine, achetait des composants à usage mixte civil et militaire, envoyait ses assistants faire constamment la navette entre Brossard et l’État de New York, sans raison apparente.
Selon le FBI, lui et ses complices recevaient même des instructions directes du mystérieux « Institut 607 », un organisme de recherche militaire chinois qui leur dictait les fréquences et la puissance des circuits intégrés à copier. L’Institut 607 est connu pour avoir développé le nouveau missile air-air PL-15, l’une des armes les plus perfectionnées de l’aviation chinoise, capable de voler à cinq fois la vitesse du son et d’abattre les avions ennemis à 200 km.
Pourtant, personne au Canada ne s’est rendu compte de quoi que ce soit.
Nouveaux complices canadiens

La Presse avait déjà dévoilé les accusations auxquelles fait face le professeur Ishiang Shih aux États-Unis, ainsi que les subventions fédérales canadiennes de plus d’un demi-million dont il a bénéficié à l’époque où il est aujourd’hui soupçonné d’avoir travaillé pour la Chine.
Ses avocats avaient répliqué que leur client était victime d’une poursuite « de nature purement politique et commerciale », sans lien avec la sécurité nationale. C’est ce qu’ils maintiennent encore aujourd’hui, alors qu’ils se préparent à livrer bataille en cour. Le professeur nous avait aussi assuré en entrevue que toute l’affaire n’était qu’un malentendu au sujet de ses recherches scientifiques.
De nouveaux documents d’enquête donnent toutefois un nouvel éclairage à l’affaire. En réponse à une requête de La Presse devant la Cour supérieure à Montréal, un juge a autorisé la publication des documents envoyés par le FBI à la GRC pour justifier une perquisition dans le laboratoire d’Ishiang Shih et la saisie de ses courriels sur le serveur de l’Université McGill.
Ces documents indiquent que les enquêteurs américains ont mis au jour un réseau criminel d’une ampleur jusqu’ici insoupçonnée, avec plusieurs collaborateurs canadiens qui n’avaient jamais été identifiés publiquement.
Deux sommités

Le professeur Ishiang Shih mène depuis des années des recherches scientifiques en collaboration avec son frère cadet et partenaire d’affaires, Yi-Chi Shih. Les deux frères ont immigré de Taiwan à la fin des années 70 et ont étudié le génie au Canada, à l’Université McGill dans le cas de l’aîné et à l’Université d’Ottawa dans celui du cadet.
Yi-Chi Shih s’est ensuite installé en Californie alors qu’Ishiang Shih devenait professeur à McGill, mais les deux ont continué à collaborer étroitement. Ils détiennent ensemble une soixantaine de brevets, notamment en lien avec la fabrication de circuits intégrés.
« Les frères ont collaboré dans le cadre de plusieurs projets de génie électrique […] Des étudiants de partout dans le monde étudient leurs recherches. Et tout est parfaitement légal. Ce sont des pionniers du génie électrique », a déclaré l’avocat de Yi-Chi Shih devant le tribunal californien l’an dernier.
Mais selon le FBI, les deux frères ont aussi élaboré depuis 2010 un complot criminel pour fabriquer en Chine des « circuits intégrés monolithiques hyperfréquence en nitrure de gallium » (MMIC, selon l’acronyme anglais), soit des puces électroniques hyperpuissantes, à partir de secrets industriels volés.
Les circuits intégrés MMIC de base peuvent être exportés sans restriction à partir du Canada et des États-Unis. Mais à partir d’un certain niveau de puissance associé aux applications militaires, leur exportation vers la Chine est interdite pour des raisons de sécurité nationale.
« On ne parle pas ici du genre d’électricité qui se retrouve dans nos téléphones cellulaires. On parle d’électricité d’une forte puissance. Le genre d’électricité qui est utilisée en aviation et pour les voyages dans l’espace. »

— Extrait d’une déclaration de la procureure américaine Judith Heinz devant la cour


Un pilote d’Air China comme courrier
Le FBI dit avoir découvert des courriels qui prouvent que Yi-Chi Shih a commencé dès 2005 à fournir clandestinement à un associé chinois des modules électroniques qu’il s’était procurés auprès d’un fournisseur de l’armée américaine au Texas. L’exportation vers la Chine de ces pièces à usage militaire était interdite par la loi.

Pour éviter d’éveiller les soupçons, les composants étaient envoyés à partir de la Californie jusqu’à une entreprise de Singapour, puis redirigées vers la Chine par des complices.
Au moins une fois, le FBI dit avoir découvert que Yi-Chi Shih s’était rendu dans un hôtel pour remettre un échantillon de la technologie à un pilote civil d’Air China qui s’apprêtait à faire la liaison Los Angeles-Pékin. Le pilote a pu passer les contrôles de sécurité et rapporter l’échantillon avec lui discrètement, sans éveiller le moindre soupçon.
Vers 2010, toujours selon les courriels saisis, les deux frères ont commencé à planifier la construction de leur usine en Chine. « L’industrie des semi-conducteurs est l’une des forces clés d’un pays. Notre plan est de combler l’écart des capacités de la Chine », disaient-ils dans un document.
De Taiwan à la Chine en passant par Brossard

À la même époque, le professeur Ishiang Shih et ses assistants au Québec ont commencé à acheter en masse des circuits intégrés haute puissance auprès du géant WIN Semiconductors, à Taiwan.
« WIN n’aurait pas accepté d’envoyer ces MMIC vers la Chine ou Hong Kong. Donc au cours des années suivantes, les comploteurs ont demandé à WIN d’envoyer les MMIC […] au Canada, d’où ils ont été transportés par la route jusque de l’autre côté de la frontière Canada-États-Unis », a expliqué la procureure Judith Heinz.
Les documents obtenus par La Presse font état de nombreux voyages entre Brossard et Saint-Bernard-de-Lacolle effectués en voiture par les assistants du professeur, Jack Wu et Phil Chien, deux diplômés de McGill.

Immédiatement après avoir traversé la frontière, ceux-ci confiaient leur précieuse marchandise à une compagnie de transport établie dans la petite ville de Champlain, et la faisaient acheminer en Californie. De là, un autre complice envoyait les paquets en Chine, en prétendant qu’il s’agissait d’échantillons de verre teinté d’une valeur négligeable, selon les documents du FBI.
Les circuits intégrés avaient parcouru l’équivalent de la circonférence du globe pour revenir tout près de leur point de départ. Les pistes menant de Taïwan à la Chine étaient brouillées.
Au total, les enquêteurs ont retracé 41 paiements totalisant 3,4 millions de dollars américains faits à partir d’un compte contrôlé par le professeur Ishiang Shih dans une succursale montréalaise de la banque TD, pour acheter des circuits intégrés de l’entreprise taïwanaise.
Jack Wu et Phil Chien n’ont pas répondu à une demande d’entrevue envoyée par courriel. Les avocats qui représentent le laboratoire d’Ishiang Shih n’ont pas commenté les allégations visant les deux assistants.

Les installations de McGill utilisées
Le chemin de Saint-Bernard-de-Lacolle n’était pas le seul utilisé par le réseau pour brouiller les pistes. Des circuits intégrés ont aussi été achetés chez un autre fournisseur de l’armée américaine, l’entreprise Cree, basée en Caroline du Nord. C’est un consultant californien employé par Ishiang Shih qui a réalisé la transaction. Après son arrestation en 2018, il a plaidé coupable et a tout raconté à la police.

Un échantillon a été envoyé au laboratoire d’Ishiang Shih à McGill, faussement identifié comme un échantillon de verre teinté, selon le témoin. Le FBI croit que le professeur l’a transféré en Chine illégalement après l’avoir soumis à divers tests.
« Les autorités des États-Unis croient, sur la base de courriels, que [les suspects] utilisent les installations de McGill pour faciliter certains aspects de l’activité criminelle. »

— Extrait d’un message des autorités américaines transmis à la GRC


Selon le FBI, une grande partie du projet des frères Shih a été financé par des organisations liées au gouvernement chinois, notamment l’Institut 607. Mais les suspects cherchaient aussi du financement privé. Les enquêteurs ont découvert un courriel envoyé en 2012 par un troisième frère de la famille Shih, le médecin Yiu Fei Shih (aujourd’hui mort), aussi diplômé de McGill, qui tentait de mettre les deux chercheurs en contact avec un investisseur privé.

Le médecin avait en sa possession un plan d’affaires portant le nom de ses deux frères, qui citait plusieurs débouchés militaires pour leur projet et mentionnait un besoin d’investissement de 450 millions. Le plan était ambitieux. « Dominer le marché. D’ici 2015, être numéro un en Chine. D’ici 2020, numéro un au monde », lisait-on dans le document, déposé à la cour.
Pour ce qui est du volet québécois de l’enquête, le FBI a retracé environ 5 millions de dollars américains qui ont été envoyés au professeur Ishiang Shih et à sa femme en provenance d’individus ou d’organisations établis en Chine, entre 2007 et 2016.

Contactée par La Presse, l’Université McGill a souligné que le professeur Shih n’est plus à son emploi et que l’établissent d’enseignement supérieur est bien conscient des enjeux liés à l’exportation de marchandises contrôlées. Des courriels internes obtenus par la loi d’accès à l’information montrent que McGill a évoqué la possibilité de lancer sa propre enquête interne sur le professeur et collabore avec les services de renseignement canadiens sur les enjeux d’espionnage, particulièrement en ce qui a trait à la Chine.

Des contrats avec l’Agence spatiale canadienne

Au Canada, jusqu’à ce que le FBI sonne l’alarme, Ishiang Shih semblait au-dessus de tout soupçon.
Ses travaux étaient largement subventionnés et son entreprise avait même été choisie pour développer des systèmes de l’Agence spatiale canadienne entre 1998 et 2004, dont une antenne de télécommunication, révèlent des documents obtenus par La Presse en vertu de la Loi sur l’accès à l’information. Avec ses partenaires, il avait été payé de 300 000 à 400 000 $ pour ses services dans le cadre de plusieurs contrats.

L’Agence spatiale est toutefois incapable de dire aujourd’hui à quel genre d’informations il a eu accès. « Nous ne possédons pas le descriptif des projets, car ces contrats ont été détruits conformément au calendrier de conservation du gouvernement du Canada qui demande de garder les contrats six ans après la date », explique Audrey Barbier, porte-parole de l’organisme fédéral.
Son frère risque 219 ans de prison
Ishiang Shih, qui a quitté son poste à McGill après le premier article de La Presse à son sujet, clame toujours son innocence. Rose-Mélanie Drivod, l’avocate d’Ishiang Shih, ne comprend pas pourquoi les enquêteurs américains se soucient de l’achat de circuits intégrés à Taiwan auprès de l’entreprise Win. « Win est une compagnie taïwanaise et nous ne voyons pas comment les États-Unis peuvent alléguer une exportation illégale d’une compagnie non américaine. À notre connaissance, la compagnie Win n’a fait aucune plainte et n’a jamais allégué aucune illégalité à l’égard des différentes personnes mentionnées », a-t-elle déclaré à La Presse.
Les États-Unis réclament l’extradition d’Ishiang Shih depuis octobre 2018 et attendent toujours une réponse du Canada à ce sujet. Les procureurs américains ont indiqué à la cour qu’ils comptaient exiger son incarcération dès qu’il mettrait le pied dans leur pays, dans l’attente de son procès. En attendant, il demeure libre de ses mouvements.
Son frère a été arrêté par le FBI en 2018 et trouvé coupable par un jury de 18 chefs d’accusation en juin dernier. Il attend sa sentence et risque un maximum de 219 ans de prison.
Selon la justice américaine, l’usine créée par les deux frères en Chine est aujourd’hui opérationnelle et rivalise avec les entreprises dont les secrets ont été pillés.

— Avec la collaboration de Louis-Samuel Perron et William Leclerc, La Presse


L’espionnage pour équilibrer les capacités militaires
Christian Leuprecht, professeur au Collège militaire royal du Canada et expert des questions de défense, souligne que la Chine compte beaucoup sur l’espionnage industriel pour améliorer les capacités de ses forces armées face aux États-Unis. « Leur budget est tellement faible par rapport aux Américains et leurs alliés, il semble qu’il y a un grand rattrapage à faire sur le plan de la technologie militaire, et donc un fort incitatif à profiter de l’espionnage pour équilibrer les capacités technologiques », dit-il. Mais copier une technologie étrangère n’est pas la panacée, souligne l’expert. La Chine doit ensuite en comprendre le fonctionnement pour pouvoir l’incorporer et la rendre compatible à ses propres systèmes déjà existants. « Si on vole, il faut aussi arriver à maîtriser la technologie. Il faut des programmeurs, il faut faire la rétro-ingénierie et ensuite adapter le produit à la technologie du pays. La technologie militaire est complexe : on ne peut pas juste prendre un système canadien et l’utiliser dans un autre pays », illustre-t-il.


REF.:

mardi 4 février 2020

L’espion et le gendarme qui aimaient un peu trop le dark Web

L’espion et le gendarme qui aimaient un peu trop le dark Web

Sécurité : En septembre 2018, on apprenait dans la presse l’arrestation de Haurus, un agent de la DGSI soupçonné d’avoir monnayé ses services sur la place de marché illégale Black Hand. L’enquête vient de s’achever, selon le Parisien qui révèle également qu’une enquête est en cours sur un ancien gendarme pour des faits similaires.

On en sait un peu plus sur le deep Web français et ceux qui y évoluent : suite aux démantèlements en 2017 de la place de marché illégale Black Hand et du site caché FrenchDeepWeb en 2018, l’instruction se poursuit et les enquêteurs exhument les profils parfois inattendus opérant sur ce type de plateforme illégale.
"Haurus" est peut-être le plus connu : arrêté en septembre 2018, cet agent de la DGSI est soupçonné d’avoir vendu des informations sensibles relatives aux affaires à des criminels utilisant entre autre la place de marché Black Hand. Parmi les faits évoqués, Haurus aurait ainsi proposé sur Black Hand et sur plusieurs autres sites francophones cachés sur Tor des services illégaux : renseignements sur les investigations policières en cours, factures téléphoniques (fadettes) de suspects, géolocalisation de personnes surveillées par les services et faux papiers.
Identifié grâce à un renseignement anonyme, les policiers sont parvenus à remonter l’identité du fonctionnaire et à retracer les différentes requêtes de celui-ci dans les systèmes internes de la DGSI, aboutissant à la conclusion que la majorité d’entre elles n’avaient rien à voir avec les dossiers qu’il suivait et servaient plutôt à alimenter son business parallèle sur Tor.
publicité

Enquête au long cours

Selon Le Parisien, l’enquête portant sur cette affaire est maintenant terminée et l’agent, aujourd’hui placé sous contrôle judiciaire, attend les réquisitions du parquet de Nanterre, chargé de l’affaire. Mais l’affaire a permis d’en révéler une autre : celle de "Shoint", un gendarme du C3N également soupçonné d’avoir collaboré avec des faussaires travaillant sur French Deep Web.
Selon Le Parisien et le JDD, cet agent aurait été identifié après l’interpellation d’un faussaire qui sévissait sur la plateforme French Deep Web fermé au mois de juin 2019 et qui aurait profité des services de Haurus et de Shoint pour revendre des données et des documents officiels. L’arrestation de ce faussaire aurait permis de remonter la piste de Shoint, qui proposait divers services sur le forum, allant de la vente d’informations à la filature.
Pas sûr que les autorités s’attendaient à ce que les coups de filet Black Hand et French Deep Web mettent en lumière des affaires impliquant un gendarme et un agent de la DGSI. Ces deux coups de filet ont néanmoins porté un coup aux activités de la sphère francophone sur le dark Web. L’enquête sur French Deep Web et Black Hand, le procès de "Hades" (ou "Anouchka"), la femme accusée d’être l’administratrice principale de Black Hand. Selon La voix du Nord, celle-ci a été placée sous contrôle judiciaire en décembre 2019, un an après son arrestation, et attend toujours son procès. Au total, quatre personnes en lien avec Black Hand avaient été arrêtées à l’occasion du coup de filet, et quatre autres arrestations avaient été annoncées lors de l’opération ayant visé French Deep Web.

REF.:

A lire aussi :

Le principal marché noir du dark web annonce sa fermeture prochaine

Les administrateurs de la place de marché illégale Dream Market annoncent que le site sera fermé le 30 avril 2019....