IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Android Discussion :

WhatsApp remporte une victoire historique contre le groupe NSO qui commercialise le logiciel espion Pegasus


Sujet :

Android

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre du Club
    Homme Profil pro
    Programmation
    Inscrit en
    Septembre 2022
    Messages
    8
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 71
    Localisation : Mali

    Informations professionnelles :
    Activité : Programmation
    Secteur : Services à domicile

    Informations forums :
    Inscription : Septembre 2022
    Messages : 8
    Par défaut Répondre à la discussion
    Est-il réellement étonnant ce manque d'insouciance de la part des Gouvernants, notamment des pays dits devéloppés. Leur souci permanent demeure de vouloir gouverner le monde indéfiniment. Et cela ne passe pas sans la surveillance de plus en plus accrue de ceux qui luttent pour les libertés de tous. Peut-être que l'on vient de découvrir Pegasus, sinon, de tels logiciels ont existé depuis longtemps sous le label de lutte contre l'insécurité. Donc, c'est dire que le monde moderne a peu de souci de l'être humain. Ce sont seulement les intérêts qui comptent.

  2. #2
    Membre éclairé
    Avatar de exe2bin
    Profil pro
    Passionné de programmation
    Inscrit en
    Mars 2009
    Messages
    537
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Passionné de programmation

    Informations forums :
    Inscription : Mars 2009
    Messages : 537
    Billets dans le blog
    3
    Par défaut Cqfd
    C’est tellement tentant

  3. #3
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 532
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 532
    Par défaut Biden publie un décret interdisant aux agences fédérales d'utiliser des logiciels espions commerciaux
    Biden publie un décret exécutif qui interdit aux agences fédérales d'utiliser des logiciels espions commerciaux,
    après que des journalistes, des politiciens et d'autres personnes ont été des cibles

    Le président Joe Biden a signé lundi un décret exécutif interdisant de nombreuses utilisations par le gouvernement fédéral de logiciels espions commerciaux, qui ont été de plus en plus utilisés par d'autres pays ces dernières années pour surveiller les dissidents, les journalistes et les politiciens. La signature du décret exécutif est intervenue alors que des responsables de l'administration ont déclaré aux journalistes qu'environ 50 membres du personnel du gouvernement américain dans au moins 10 pays avaient été infectés ou ciblés par de tels logiciels espions, un nombre plus important qu'on ne le savait auparavant. Les responsables n'ont pas souhaité apporter des précisions.

    L'administration Biden a annoncé lundi un nouveau décret qui interdirait largement aux agences fédérales américaines d'utiliser des logiciels espions développés commercialement qui menacent les droits de l'homme et la sécurité nationale. La décision d'interdire aux agences fédérales (y compris les forces de l'ordre, la défense et le renseignement) d'utiliser des logiciels espions commerciaux intervient alors que les responsables ont confirmé que des dizaines de membres du gouvernement américain avaient leurs téléphones ciblés.

    Les défenseurs des droits humains et les chercheurs en sécurité mettent en garde depuis des années contre les risques posés par les logiciels espions commerciaux, créés dans le secteur privé et vendus presque exclusivement aux gouvernements et aux États-nations. Cette puissante technologie de surveillance exploite souvent des failles auparavant non divulguées trouvées dans un logiciel iPhone ou Android pour voler les photos, les contacts, les journaux d'appels, les messages et les données de localisation en temps réel d'une personne. Mais alors que les gouvernements prétendent utiliser exclusivement la technologie pour enquêter sur des crimes graves, les critiques affirment que le logiciel espion a été déployé contre des journalistes, des avocats et des défenseurs des droits humains, souvent ceux qui critiquent ouvertement leurs gouvernements.

    Les logiciels espions commerciaux sont vendus par une foule d'entreprises, la plus connue étant NSO Group d'Israël. La société vend un outil de piratage connu sous le nom de Pegasus qui peut subrepticement compromettre les iPhone et les appareils Android en utilisant des exploits « sans clic », ce qui signifie qu'ils ne nécessitent aucune interaction de l'utilisateur. En envoyant un SMS ou en faisant sonner l'appareil, Pegasus peut installer un logiciel d'espionnage qui vole des contacts, des messages, des emplacements géographiques, etc., même lorsque le SMS n'est pas ouvert ou que l'appel n'est pas décroché. Parmi les autres sociétés vendant des logiciels espions commerciaux figurent Cytrox, Candiru et Paragon.

    Alors que NSO décrit Pegasus comme un outil « d'interception légale » qui n'est vendu qu'aux forces de l'ordre légitimes pour enquêter sur le crime et le terrorisme, le Mexique, l'Inde, l'Arabie saoudite, les Émirats arabes unis, le Maroc et d'autres pays ont été surpris en train de le déployer contre des politiques dissidents, journalistes et autres citoyens qui ne sont accusés d'aucun crime. En novembre 2021, l'administration Biden a restreint l'exportation, la réexportation et le transfert dans le pays de produits de NSO et de trois autres sociétés en Israël, en Russie et à Singapour.

    Le décret de lundi va plus loin en interdisant aux agences fédérales, y compris celles engagées dans des activités d'application de la loi, de défense ou de renseignement, « d'utiliser de manière opérationnelle » des logiciels espions commerciaux.

    « La prolifération des logiciels espions commerciaux pose des risques de contre-espionnage et de sécurité distincts et croissants pour les États-Unis, y compris pour la sûreté et la sécurité du personnel du gouvernement américain et de leurs familles », indique une fiche d'information publiée par la Maison Blanche. « Le personnel du gouvernement américain à l'étranger a été ciblé par des logiciels espions commerciaux, et des fournisseurs et des outils commerciaux peu fiables peuvent présenter des risques importants pour la sécurité et l'intégrité des informations et des systèmes d'information du gouvernement américain ».

    Lors d'un appel avec des journalistes avant la signature du décret, les responsables de l'administration Biden ont déclaré que les États-Unis essayaient de devancer le problème et d'établir des normes pour les autres gouvernements et leurs alliés, qui achètent et déploient des logiciels espions commerciaux. Le décret est la dernière mesure prise par le gouvernement ces dernières années, il interdit notamment à certains fabricants de logiciels espions de faire des affaires aux États-Unis et adopte des lois visant à limiter l'utilisation et l'achat de logiciels espions par les agences fédérales.

    Les responsables de la Maison Blanche ne nomment pas le logiciel espion spécifique qui est interdit, mais l'utilisation du terme logiciel espion commercial implique fortement qu'il inclut des outils vendus par NSO, Cytrox, Candiru et d'autres. Les critères pour les outils relevant du décret incluent si :
    • ils sont abusés par un gouvernement étranger dans le but d'accéder à l'appareil d'un citoyen américain
    • un acteur étranger les déploie contre des militants ou des dissidents dans le but d'intimider ou de freiner la dissidence ou l'opposition ou de réprimer les expressions de la liberté d'expression
    • ils sont fournis aux gouvernements pour lesquels il existe des rapports crédibles selon lesquels ils se livrent à des actes systématiques de répression politique


    Nom : white.png
Affichages : 2121
Taille : 30,1 Ko

    Des cibles de haut niveau

    La semaine dernière, il a été confirmé que l'ancien responsable de la confiance et de la sécurité de Meta, Artemis Seaford, qui détient à la fois des passeports américain et grec, a été piraté par le logiciel espion Predator, probablement à la demande du gouvernement grec, qui nie avoir utilisé le logiciel espion développé par la société nord-macédonienne Cytrox. Seaford, qui a déclaré ne pas savoir pourquoi elle avait été ciblée, est la dernière victime américaine connue de logiciels espions commerciaux ciblés, y compris des enfants de journalistes ciblés vivant aux États-Unis et des employés du gouvernement américain travaillant à l'étranger.

    En 2021, les iPhone de plusieurs employés de l'ambassade des États-Unis en Ouganda ont été piratés par Pegasus, un logiciel espion développé par la société israélienne NSO Group. Les responsables de Biden ont confirmé lundi qu'au moins 50 employés fédéraux américains dans 10 pays sur plusieurs continents sont suspectés ou confirmés comme étant des victimes de logiciels espions.

    Les États-Unis n'ont pas non plus échappé aux questions sur leur propre utilisation et déploiement présumés de logiciels espions commerciaux. Le FBI aurait acheté une licence pour Pegasus du groupe NSO en 2020 et 2021, mais a déclaré que la licence était uniquement destinée à la recherche et au développement. La Drug Enforcement Administration utilise également Graphite, un logiciel espion développé par la société israélienne Paragon. La DEA prétend n'utiliser l'outil qu'en dehors des États-Unis, mais ne dit pas si les Américains sont ciblés.

    Les responsables de l'administration Biden ont refusé de dire aux journalistes lundi si d'autres agences fédérales américaines utilisaient de manière opérationnelle des logiciels espions commerciaux.

    Le décret est la dernière d'une série de réponses de la part de l'exécutif ces dernières semaines après des années d'inaction du Congrès, y compris la violence armée et l'accès au vote. Comme le décret exécutif a été introduit comme loi par l'administration Biden, il peut être révoqué à tout moment, y compris par toute administration ultérieure.

    Nom : nso.png
Affichages : 1316
Taille : 347,5 Ko

    L'Europe n'est pas en reste : plus de cinq États de l'Union européenne utilisent le logiciel espion Pegasus de NSO Group

    Dans la seconde moitié de 2021, NSO Group s'est retrouvé mêlé à un scandale de surveillance de masse sur le plan mondial. Des rapports ont révélé qu'à travers ses outils d'espionnage, l'entreprise israélienne a facilité la surveillance et la mise sur écoute de dizaines de milliers de personnes à travers le monde, dont des journalistes, diplomates, militants des droits de l'homme, ministres… NSO Group a nié sans cesse ces allégations, mais l'UE a ouvert une enquête sur ces accusations et en novembre 2021, l'administration Biden a déclaré qu'elle mettait NSO Group sur liste noire à cause du logiciel espion Pegasus.

    S'adressant à la commission du Parlement européen chargée d'examiner l'utilisation des logiciels espions au sein de l'Union européenne, le directeur juridique de NSO Group a déclaré en juin de l'année dernière que l'entreprise avait « commis des erreurs », mais qu'elle avait également renoncé à une grande partie de ses revenus en annulant des contrats depuis que l'utilisation abusive avait été révélée. « Nous essayons de faire ce qui est juste, et c'est plus que les autres entreprises travaillant dans le secteur. Chaque client auquel nous vendons, nous faisons preuve de diligence raisonnable à l'avance afin d'évaluer l'état de droit dans ce pays », a déclaré Gelfand.

    « Mais travailler sur des informations disponibles publiquement ne sera jamais suffisant », a-t-il ajouté. De manière générale, une cible sélectionnée par un client de NSO Group voit son téléphone ou autre appareil infecté par un logiciel espion caché via l'exploitation d'une ou plusieurs failles de sécurité. Une fois installé, ce logiciel peut secrètement espionner les appels, les messages et les autres activités de cette personne. Le code est installé, par exemple, en envoyant à la victime un message piégé qui, lorsqu'il est reçu et traité automatiquement par son appareil, entraîne le déploiement et l'exécution silencieux du logiciel espion.

    « Ces outils sont concédés sous licence uniquement aux organismes chargés de l'application de la loi et aux agences gouvernementales », a déclaré Gelfand. Il a ajouté qu'il y a très peu de contrats et que ces derniers sont soigneusement étudiés pour ne pas permettre qu'une utilisation légitime. « Il y a parfois des tiers commerciaux qui sont impliqués dans la transaction pour des raisons de sécurité. Ces tierces parties commerciales sont très souvent des intermédiaires entre l'OSN et le gouvernement sur le plan contractuel. Ils ne reçoivent jamais l'utilisation du système lui-même, ils n'ont pas accès au système », a-t-il poursuivi.

    Selon Gelfand, au moins cinq pays de l'UE ont utilisé le logiciel espion Pegasus de NSO Group, ajoutant qu'il reviendrait devant les eurodéputés avec un « nombre plus concret ». Toutefois, il n'a pas mentionné spécifiquement tous les pays dont il s'agit. En outre, l'entreprise affirme qu'elle évalue les pays avant de leur vendre Pegasus, et affirme que ces évaluations tiennent compte d'éléments tels que le respect des droits de l'homme et de la liberté d'expression, ainsi que la stabilité politique et la corruption perçue. Selon Gelfand, si un pays obtient un score de 20 ou moins, NSO Group affirme qu'il ne lui vendra pas de logiciels espions.

    « Nous avons depuis relevé la barre », a-t-il ajouté. Interrogé par les législateurs européens sur les notes obtenues par différents pays, Gelfand a répondu que l'Arabie saoudite avait obtenu « environ 30 ». À titre de comparaison : Gelfand a déclaré que le score de la Belgique est d'environ 80, celui de l'Espagne de 75, et ceux de la Pologne et de la Hongrie de 65 ou 64. Si un client viole les termes de son accord avec NSO Group, le fournisseur affirme qu'il peut arrêter à distance le déploiement Pegasus du client. « Je peux confirmer que lorsque nous définissons un client qui a violé les conditions d'utilisation, il est résilié », a déclaré Gelfand.

    Il a refusé de dire si, par exemple, l'Arabie saoudite était l'un de ces clients résiliés. Il a précisé que NSO Group a résilié « plus de huit » clients au cours des « dernières années », et que certaines de ces agences malhonnêtes ont été révélées par des dénonciateurs et les Pegasus Papers. « Nous avons mis fin à des contrats avec des États membres de l'UE », a déclaré Gelfand. L'UE a lancé l'enquête après les révélations selon lesquelles le logiciel espion est très répandu en Europe et a été utilisé contre certains des dirigeants les plus en vue du bloc.

    Cette liste comprend le Premier ministre espagnol Pedro Sánchez, et des groupes politiques en Espagne, en Pologne et en Hongrie. Et alors que le « Projet Pegasus », la coalition internationale de journalistes qui a révélé les agissements des clients de NSO Group en 2021, a rapporté que plus de 50 000 numéros de téléphone ont été ciblés par les utilisateurs de Pegasus, Gelfand a déclaré à la commission qu'un nombre plus précis « dans une année donnée est d'environ 12 000 à 13 000 cibles ». En Espagne, le scandale a conduit le gouvernement à enquêter sur la conduite de son agence de renseignement CNI.

    Source : décret Présidentiel

    Et vous ?

    Pour ou contre les activités de logiciels espions commerciaux ? Dans quelle mesure ?
    Que pensez-vous de la décision de Joe Biden ?

    Voir aussi :

    L'administration Biden met NSO Group sur liste noire à cause du logiciel espion Pegasus, qui a été utilisé pour surveiller des milliers de personnes à travers le monde
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  4. #4
    Membre averti
    Homme Profil pro
    Développeur web amateur.
    Inscrit en
    Juillet 2019
    Messages
    25
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : Développeur web amateur.

    Informations forums :
    Inscription : Juillet 2019
    Messages : 25
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    Biden publie un décret exécutif qui interdit aux agences fédérales d'utiliser des logiciels espions commerciaux,
    après que des journalistes, des politiciens et d'autres personnes ont été des cibles


    La décision d'interdire aux agences fédérales (y compris les forces de l'ordre, la défense et le renseignement) d'utiliser des logiciels espions commerciaux intervient alors que les responsables ont confirmé que des dizaines de membres du gouvernement américain avaient leurs téléphones ciblés.
    Si ces agents ont l'autorisation d'espionné où est le problème si elles le font avec des logiciels commerciaux? L'interdire aux particuliers ça se comprend mais pourquoi privé ses propres espions d'outils qu'ils estiment efficace.

  5. #5
    Membre éclairé
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    952
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2009
    Messages : 952
    Par défaut
    C'est une façon de dire "en autorisant à utiliser vos outils pour nous espionner nous" vous vous saborderez commercialement.

    En bref c'est du chantage et du "faite ce que je dis pas ce que je fais" pur et dur.

  6. #6
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    2 117
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 2 117
    Par défaut Une proposition de loi obligerait les sociétés Internet à espionner leurs utilisateurs
    Une proposition de loi obligerait les sociétés Internet à espionner leurs utilisateurs,
    pour le compte de la DEA

    Un projet de loi bipartisan vise à lutter contre le fléau des ventes de drogues sur les réseaux sociaux, qui ont causé de nombreuses overdoses et la mort de jeunes Américains. Le projet de loi obligerait les plateformes Internet à signaler toute activité suspecte liée aux stupéfiants à la Drug Enforcement Administration (DEA), une agence fédérale américaine d'application de la loi dépendant du département de la Justice des États-Unis, chargée de lutter contre le trafic et la distribution de drogues aux États-Unis.

    Les partisans du projet de loi affirment qu’il s’agit d’une mesure nécessaire pour endiguer une crise de santé publique, tandis que ses opposants craignent qu’il ne porte atteinte à la protection de la vie privée et ne transforme l’internet en un appareil d’espionnage fédéral. Des organisations comme l'ACLU (American Civil Liberties Union - Union américaine pour les libertés civiles) et l'Electronic Frontier Foundation (EFF) dénoncent les problèmes de rédaction et de conception du projet de loi, qui pourrait avoir des effets imprévus à long terme.


    L'ACLU a annoncé en decembre 2020 dans un communiqué officiel sur son site qu'elle intentait une action en justice contre le FBI. L'organisation accusant alors le service fédéral de police judiciaire et de renseignement intérieur d'infiltrer discrètement les dispositifs chiffrés, comme les téléphones portables, par le biais de son laboratoire de piratage EDAU. La plainte exigeait plus de transparence de la part du FBI sur sa capacité à accéder aux informations stockées sur les appareils mobiles personnels et demande des informations sur ce que le gouvernement fédéral a dans sa boîte à outils.

    Nom : dea.jpg
Affichages : 1848
Taille : 116,4 Ko

    « Ces dernières années, les gouvernements ont intensifié leurs efforts pour accéder aux informations contenues dans nos téléphones portables et nos ordinateurs personnels. Des informations accessibles au public indiquent que l'Unité d'analyse des dispositifs électroniques (EDAU), une équipe au sein du FBI, a acquis ou est en train d'acquérir un logiciel qui permet au gouvernement de déverrouiller et de déchiffrer des informations qui sont autrement stockées en toute sécurité sur les téléphones portables », avait déclaré l'ACLU dans un communiqué.

    Le Cooper Davis Act est un projet de loi qui vise à lutter contre les ventes de drogues sur Internet en obligeant les plateformes à signaler au gouvernement toute activité suspecte liée aux stupéfiants. Le projet de loi exigerait que les fournisseurs de services Internet, comme les médias sociaux, le cloud ou la messagerie, surveillent et rapportent au procureur général toute preuve de la vente ou de la distribution illégales de substances contrefaites ou contrôlées, comme le fentanyl, la méthamphétamine ou les médicaments sur ordonnance.

    Le projet de loi ne précise pas comment les plateformes doivent identifier les trafiquants de drogue, mais il leur impose de fournir des données personnelles sur les utilisateurs soupçonnés à la DEA. Le projet de loi ne donne pas de critères clairs pour déterminer qui est un trafiquant de drogue et qui ne l’est pas, laissant aux plateformes le soin de le faire. Le projet de loi obligerait également les plateformes à transmettre à la DEA des informations personnelles et sensibles sur les utilisateurs soupçonnés, comme leur adresse IP, leur nom d’écran, leur adresse e-mail ou leurs informations de paiement.

    Les risques du Cooper Davis Act pour la lutte contre les ventes de drogues sur Internet

    Les critiques voient un certain nombre de dangers inhérents au Cooper Davis Act, mais le plus important est qu'il pourrait effectivement subvertir les protections déjà limitées du quatrième amendement des Américains lorsqu'il s'agit d'Internet. « À l'heure actuelle, la loi fédérale protège les données des utilisateurs et limite la manière dont les plateformes et autres entités peuvent les partager avec les forces de l'ordre », déclare Cody Venzke, conseiller politique principal à l'ACLU. Mais Cooper Davis « créerait explicitement une exception à ces protections », ajoute-t-il.

    En mars de cette année, le FBI a admis qu'il achetait des données de localisation des Américains. En effet, un rapport de Motherboard indique que cinq responsables des services de renseignement des États-Unis ont participé à une audition du Sénat sur les menaces mondiales. Lors de l'audience, le sénateur Ron Wyden (D - OR) aurait posé la question au directeur du FBI, Christopher Wray : « le FBI achète-t-il des informations sur la géolocalisation des téléphones des citoyens américains ? » Le directeur du FBI a répondu que son agence ne le faisait pas actuellement, mais aurait reconnu qu'elle l'avait fait par le passé. Il aurait limité sa réponse aux données que les entreprises recueillent spécifiquement à des fins publicitaires.

    « À ma connaissance, nous n'achetons pas actuellement d'informations provenant de bases de données commerciales comprenant des données de localisation dérivées de la publicité sur Internet. Je crois savoir que nous avons déjà acheté de telles informations dans le cadre d'un projet pilote spécifique de sécurité nationale, mais ce projet n'est plus actif depuis un certain temps », aurait déclaré Wray. Il aurait ajouté que l'agence s'appuyait désormais sur une « procédure autorisée par un tribunal » pour obtenir des données de localisation auprès des entreprises.

    Le FBI aurait déjà acheté l'accès aux données Netflow, qu'une société appelée Team Cymru obtient des FAI. Certains médias ont obtenu les détails du contrat passé entre le FBI et la société par le biais d'une demande au titre de la loi sur la liberté de l'information (Freedom of Information Act, FOIA). Le contrat ne donne pas beaucoup d'informations sur la raison pour laquelle le FBI a fait l'acquisition de données. Toutefois, en 2017, le gouvernement a payé un total de 76 450 dollars pour ces informations. Ce que le bureau a fait de ces informations reste un mystère.

    En théorie, le quatrième amendement est censé interdire les perquisitions et les saisies de biens privés sans mandat, ce qui signifie que les policiers ne peuvent pas défoncer votre porte et fouiller dans vos affaires sans une décision de justice. Ce principe fonctionne assez bien dans le monde réel, mais devient résolument confus lorsqu'il s'agit du web. Étant donné qu'une grande partie des données « personnelles » des Américains est désormais stockée par des plateformes propriétaires, il est difficile de dire que ces données appartiennent réellement à l'utilisateur. Elles appartiennent plutôt à l'entreprise, ce qui signifie que si cette dernière souhaite partager « vos » données avec le gouvernement, elle serait également en droit de le faire.

    Toutefois, les entreprises ne cherchent pas nécessairement à le faire régulièrement et la vie privée des internautes est partiellement protégée contre les perquisitions gouvernementales dans les données des entreprises par le Stored Communications Act (SCA), une loi de 1986 qui stipule que la police doit obtenir un mandat ou une citation à comparaître avant de pouvoir fouiller dans les comptes numériques d'une personne.

    Mais le SCA souffre déjà d'un certain nombre de lacunes et les critiques soulignent que le Cooper Davis Act créerait encore une autre exception lorsqu'il s'agit d'activités liées à la drogue. Le SCA est spécifiquement censé protéger les communications privées des internautes, en obligeant les policiers à obtenir un mandat avant de les fouiller. Or, selon Venzke, la dernière version du projet de loi Cooper Davis autorise les fournisseurs d'accès à internet à « remettre des messages, des courriels, des messages privés » et d'autres communications personnelles aux forces de l'ordre « sans notification à l'utilisateur, sans contrôle judiciaire et sans mandat ».

    Selon certains analystes, ce projet de loi ne se contente pas de réduire les droits en ligne des Américains. Essentiellement, il transformerait une grande partie de l'internet en une aile officieuse du gouvernement fédéral, en déchargeant les agences de police d'une partie de leur travail d'enquête sur les épaules des grandes entreprises technologiques. Au lieu que la DEA se charge de trouver un individu suspecté de trafic de stupéfiants et obtenir une ordonnance du tribunal pour obtenir ses données numériques, les entreprises technologiques seraient chargées de trouver le suspect pour la DEA et seraient alors obligées d'envoyer au gouvernement une tonne d'informations.

    La loi Cooper Davis pourrait avoir des conséquences inattendues

    Le Cooper Davis Act est un projet de loi qui s’inspire d’une autre politique, fédérale connue sous le nom de 2258A, existante qui oblige les plateformes web à signaler les contenus pédopornographiques au gouvernement. Le projet de loi voudrait faire la même chose pour les ventes de drogues sur Internet, mais il ne donne pas de directives claires sur la manière dont les plateformes doivent identifier et signaler les trafiquants de drogue. Les critiques soulignent que les activités liées à la drogue sont plus difficiles à détecter que les abus d’enfants, car elles utilisent un langage codé et subtil. Ils s’inquiètent des conséquences sur la vie privée et la sécurité des internautes.

    En vertu du règlement 2258A, les plateformes web sont tenues de signaler tout contenu suspecté d'abus pédosexuels à la CyberTipline du National Center for Missing and Exploited Children (NCMEC), une organisation à but non lucratif financée par le gouvernement fédéral et créée par le Congrès pour lutter contre les abus pédosexuels. Le NCMEC transmet à son tour les signalements qu'il reçoit aux services répressifs compétents pour qu'ils mènent des enquêtes plus approfondies.

    Au fil des ans, des entreprises comme Facebook, Apple et Google ont répondu aux exigences de déclaration de la loi 2258A en développant un système de surveillance sophistiqué conçu pour détecter les contenus abusifs lorsqu'ils sont téléchargés sur leurs sites ; le système s'appuie sur une base de données de hachages cryptographiques, dont chacun représente une image ou une vidéo connue d'abus d'enfants. Les entreprises analysent ensuite les comptes d'utilisateurs à la recherche de correspondances avec ces hachages et, lorsqu'elles obtiennent un résultat positif, elles transmettent les données pertinentes de l'utilisateur au NCMEC.

    Toutefois, lorsqu'il s'agit d'activités liées à la drogue en ligne, les choses sont nettement plus compliquées. Contrairement au problème du CSAM, qui permet de compiler une base de données des produits interdits connus et de les comparer, la manière dont les entreprises pourraient identifier et signaler de manière fiable les activités suspectes liées à la drogue est loin d'être claire. Les transactions de drogue en ligne sont en grande partie effectuées sous le couvert d'un langage codé, utilisant des termes et des signaux obliques.

    « Si les plateformes surveillent activement les [ventes] de fentanyl, elles devront chercher bien plus que des images et des vidéos », a déclaré Venzke. « Elles vont devoir fouiller dans les discours, les emojis et essayer de déduire l'intention de l'utilisateur. Étant donné que le projet de loi ne stipule guère comment les rapports seront établis, il appartiendra aux entreprises de trouver comment faire tout cela. Cela pourrait facilement conduire les plateformes à mettre en place leurs propres systèmes de surveillance interne, dont certains sont conçus pour surveiller les interactions entre les utilisateurs de la plateforme dans le but de débusquer les activités liées à la drogue. »

    Dans ce scénario, la probabilité que les plateformes finissent par signaler au gouvernement un grand nombre de faux positifs (c'est-à-dire des personnes soupçonnées d'activités liées à la drogue qui, en réalité, n'ont rien fait de mal) serait élevée.

    Source : U.S. Congress

    Et vous ?

    Quels seraient les effets de l’adoption de la loi ?

    Quels peuvent être les risques de faux positifs, de censure ou de discrimination que le Cooper Davis Act pourrait engendrer pour les utilisateurs innocents ou vulnérables ?

    Selon vous, quelles sont les alternatives possibles au Cooper Davis Act pour lutter contre le fléau des ventes de drogues sur Internet, sans porter atteinte à la vie privée et à la liberté des internautes ?

    Voir aussi :

    Le FBI vient d'admettre qu'il achetait des données de localisation des Américains, une pratique controversée et jugée profondément problématique par les groupes de défense de la vie privée

    Le FBI aurait déjà acheté l'accès aux données Netflow, qu'une société appelée Team Cymru obtient des FAI, Team Cymru les vend ensuite au gouvernement

    L'ACLU accuse le FBI de s'introduire dans des dispositifs chiffrés et lui intente un procès, pour le forcer à fournir plus d'informations sur le laboratoire de piratage de l'agence fédérale
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  7. #7
    Membre éprouvé
    Homme Profil pro
    ingénieur qualité
    Inscrit en
    Mars 2015
    Messages
    1 552
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : ingénieur qualité
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 552
    Par défaut
    Citation Envoyé par Bruno Voir le message
    Les partisans du projet de loi affirment qu’il s’agit d’une mesure nécessaire pour endiguer une crise de santé publique, tandis que ses opposants craignent qu’il ne porte atteinte à la protection de la vie privée et ne transforme l’internet en un appareil d’espionnage fédéral
    Comme on dit en France, pourquoi vous revoltez vous, ils le font déjà, maintenant c'est juste écrit explicitement et légal...
    Honnetement ce que je crains aussi et qui est encore plus dangereux pour les consommateurs et que cette loi risque de censurer la prévention avec la promotion/vente et onc fermer des portes bien utiles à ceux qui pourraient vouloir en sortir. (Youtube est un bel exemple de ça)

  8. #8
    Membre éprouvé Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 873
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 873
    Par défaut
    Citation Envoyé par Bruno Voir le message
    Les critiques voient un certain nombre de dangers inhérents au Cooper Davis Act, mais le plus important est qu'il pourrait effectivement subvertir les protections déjà limitées du quatrième amendement des Américains lorsqu'il s'agit d'Internet. « À l'heure actuelle, la loi fédérale protège les données des utilisateurs et limite la manière dont les plateformes et autres entités peuvent les partager avec les forces de l'ordre », déclare Cody Venzke, conseiller politique principal à l'ACLU. Mais Cooper Davis « créerait explicitement une exception à ces protections », ajoute-t-il.
    Mmmmh... La lutte contre la pédophilie, et celle contre le terrorisme, ce n'est plus porteur?

    C'est dingue, le nombre de lois sur la flicage de tout ce que l'on fait, ces derniers temps.

  9. #9
    Membre confirmé Avatar de Christian_B
    Homme Profil pro
    Retraité
    Inscrit en
    Octobre 2016
    Messages
    299
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Octobre 2016
    Messages : 299
    Par défaut
    Citation Envoyé par Bruno Voir le message
    Une proposition de loi obligerait les sociétés Internet à espionner leurs utilisateurs,
    pour le compte de la DEA
    N'était-ce pas notoirement déjà le cas, pour internet et le téléphone, pour le compte de la NSA (service de renseignement militaire) ? Je crois qu'il y avait quelques restrictions aux E-U mais non à l'étranger.
    Je ne vois pas le changement en ce qui nous concerne ici, la NSA fournit les renseignements à qui elle veut, officiellement ou non. Cela m'étonnerait que la DEA n'en reçoive pas déjà des informations.

    Big brother is watching you (1984, Orwell)

  10. #10
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 387
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 387
    Par défaut NSO Group serait entièrement responsable de l'exploitation du logiciel espion Pegasus et non ses clients
    NSO Group est entièrement responsable de l'exploitation du logiciel espion Pegasus, et non ses clients, selon des documents judiciaires dans le procès en cours entre WhatsApp et le créateur du logiciel espion.

    Le groupe NSO est entièrement responsable de l'exploitation du logiciel espion Pegasus, et non ses clients. De nouveaux documents judiciaires dans le cadre de la bataille judiciaire qui oppose WhatsApp au fabricant israélien de logiciels espions révèlent des détails sur les opérations de piratage.

    NSO Group a toujours été critiqué en raison des technologies de surveillance qu'il propose à ses clients. Pegasus est un logiciel qui exploite des failles de sécurité inconnues des smartphones modernes (appelées zero-day) pour infecter ces derniers à distance, sans aucune action de la part de la victime. Pegasus peut ensuite accéder aux données personnelles de l’utilisateur, y compris celles qui sont chiffrées par des applications comme Signal ou WhatsApp.

    L'administration de Joe Biden a accusé l'entreprise israélienne de logiciels espions du NSO Group de fournir des technologies pour "cibler malicieusement" des militants, des journalistes et d'autres personnalités influentes du monde. Pour cette raison, les États-Unis ont décidé de mettre le groupe sur liste noire.

    Selon les documents de plusieurs employés du NSO Group déposées par WhatsApp dans le cadre du procès qui l'oppose à l'entreprise, c'est le NSO Group lui-même qui est responsable de l'exploitation de son logiciel espion Pegasus pour le compte de ses clients, et non les clients eux-mêmes, comme on le pensait jusqu'à présent. Selon Josh Shaner, un ancien employé de Westbridge, une filiale de NSO basée aux États-Unis, un client "n'avait qu'à entrer le numéro de l'appareil cible et "appuyer sur Installer", et Pegasus installera l'agent sur l'appareil à distance sans aucun engagement". "Le reste est fait automatiquement par le système", ajoute-il.

    WhatsApp a déclaré dans son dossier : "En d'autres termes, le client passe simplement une commande pour les données d'un appareil cible, et NSO contrôle chaque aspect du processus de récupération et de livraison des données grâce à sa conception de Pegasus."


    Yaron Shohat, PDG de NSO et directeur des opérations au moment où Pegasus a été utilisé pour infecter les appareils de 1 400 utilisateurs de WhatsApp en 2019, a également été interrogé. Selon les documents déposés par WhatsApp, il a admis que "le processus réel d'installation de Pegasus par l'intermédiaire de WhatsApp était "une question dont l'NSO et le système devaient s'occuper, et non une question que les clients devaient gérer"".

    Ce nouveau rebondissement est la dernière révélation en date dans la bataille judiciaire en cours entre WhatsApp et le groupe NSO. En juillet, une fuite de documents du ministère israélien de la justice a révélé des informations inquiétantes sur les liens entre le gouvernement israélien et le fabricant de logiciels espions NSO Group. Les données divulguées révèlent que le ministère israélien de la justice a saisi les documents avant qu'ils ne puissent être communiqués à la justice américaine dans le cadre de la procédure de communication de pièces. Le ministère de la justice a également promulgué une ordonnance de non-publication pour garder la saisie secrète.

    Selon le site web Forbidden Stories, les documents divulgués montrent "qu'en 2020, l'équipe juridique de NSO pensait que des documents sensibles, tels que la liste complète de ses clients, y compris les "clients américains", des contrats, ou même des informations liées au "piratage de Jeff Bezos ou à l'assassinat de Khashoggi", pourraient faire partie des fichiers susceptibles d'être découverts."

    Donncha Ó Cearbhaill, du laboratoire de sécurité d'Amnesty International, a déclaré à l'époque que ces documents "remettaient en question l'engagement d'Israël à réglementer de manière impartiale le groupe NSO et jetaient un doute sur sa capacité à rendre justice, à dire la vérité et à accorder réparation aux personnes touchées par le logiciel espion Pegasus".

    Ces nouvelles révélations confirment les craintes de certains gouvernements qui ont interdit l’utilisation du logiciel espion Pegasus, développé par la société israélienne NSO Group. Selon des rapports, le gouvernement israélien exigeait que l'entreprise obtienne des licences avant d'exporter son logiciel espion à un service de police ou de renseignement particulier. Cela permettait au gouvernement israélien d'exercer une influence diplomatique sur les pays désireux d'acheter Pegasus. Mais les preuves de l'utilisation abusive de Pegasus se sont accumulées.

    Source : Documents judiciaires dans le procès entre WhatsApp et NSO Group

    Et vous ?

    Pensez-vous que ces documents sont crédibles ou pertinents ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    WhatsApp poursuit NSO Group pour avoir prétendument aidé des espions à pirater des téléphones dans le monde entier, ciblant des avocats, des journalistes, des dissidents et autres

    Apple poursuit NSO Group pour lutter contre les abus de logiciels espions sponsorisés par l'État. Le procès veut également bloquer l'accès de NSO aux technologies Apple

    Des documents internes révèlent à quel point le FBI était proche de déployer le logiciel espion Pegasus. L'agence affirme qu'elle voulait l'utiliser "à des fins de recherche et de développement"
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  11. #11
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 387
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 387
    Par défaut NSO Group a infecté des centaines, voire des dizaines de milliers d'appareils avec son logiciel espion Pegasus
    Le fabricant de logiciels espions NSO Group aurait infecté jusqu'à des dizaines de milliers d'appareils avec son tristement célèbre logiciel espion Pegasus, à l'aide d'un programme d'exploitation de WhatsApp.

    Selon de nouveaux documents judiciaires, le fabricant israélien de logiciels espions NSO Group a infecté des centaines, voire des dizaines de milliers d'appareils avec son tristement célèbre logiciel espion Pegasus, à l'aide d'un programme d'exploitation de WhatsApp. Les documents confirment également que malgré les efforts déployés par Meta, le NSO Group a continué à déployer son logiciel espion Pegasus.

    NSO Group est une entreprise privée israélienne fournissant des logiciels espions ou de surveillance, dont le plus célèbre est Pegasus. L'entreprise était considérée comme un leader mondial dans le secteur en pleine expansion et largement non réglementé des logiciels espions privés. Le gouvernement américain a interdit l’utilisation de Pegasus en 2021, en le considérant comme une menace pour la sécurité nationale. Il a également ajouté NSO Group à une liste noire qui empêche l’importation, l’exportation ou le transfert de ses produits aux États-Unis.

    Meta, Apple et Google mènent depuis des années une guerre contre NSO Group et d'autres fournisseurs de logiciels espions opérant à partir d'Israël. De manière surprenante, Apple a annoncé cette année qu'elle renonçait à la bataille juridique qui l'opposait depuis un an à NSO Group pour éviter d'avoir à divulguer les informations sur les menaces qu'elle a développées au fil des ans pour lutter contre Pegasus.

    Récemment, lors de la bataille juridique qui oppose NSO Group à WhatsApp, de nouveaux documents affirment que le fabricant israélien de logiciels espions NSO Group a infecté des centaines, voire des dizaines de milliers d'appareils avec son tristement célèbre logiciel espion Pegasus, malgré les efforts considérables déployés par les géants américains de la technologie pour étouffer ses activités. NSO Group aurait systématiquement augmenté ses vecteurs d'infection par des logiciels espions à partir de 2018, afin de maintenir son activité en vie, alors que les géants de la technologie ripostaient avec des correctifs logiciels et des poursuites judiciaires.

    Nom : 1.jpg
Affichages : 4217
Taille : 48,0 Ko

    Pegasus aurait été utilisé pour cibler la princesse Haya de Dubaï

    Le chercheur principal de Citizen Lab, John Scott-Railton, a mis en évidence certaines des pratiques néfastes utilisées par NSO alors que l'entreprise continuait d'exécuter les commandes de ses clients pour infecter les téléphones des adversaires avec des logiciels de surveillance, y compris une attaque très médiatisée contre la princesse Haya de Dubaï.

    En effet, dans les documents judicaires, une note de bas de page mentionne que le PDG de NSO Group a affirmé dans une déposition que le logiciel espion Pegasus a été utilisé par le dirigeant de Dubaï pour cibler son ex-femme, la princesse Haya.

    Pegasus de NSO Group est une cyber-arme notoirement puissante, principalement utilisée par des acteurs étatiques pour pirater les smartphones de leurs adversaires. Il s'agit notamment de personnalités politiques, de défenseurs de la liberté d'expression, d'activistes, de dissidents et de toute personne considérée comme une cible de premier plan.

    L'entreprise israélienne s'est toujours défendue en affirmant qu'elle développe et vend ses logiciels de surveillance pour donner aux forces de l'ordre les outils nécessaires à la lutte contre les criminels dangereux, tels que les terroristes.

    Citizen Lab cherche activement à mettre fin aux opérations de logiciels espions à l'échelle mondiale en menant des recherches approfondies sur les logiciels malveillants tout en fournissant aux géants de la technologie les informations sur les menaces nécessaires pour patcher les systèmes contre les attaques.

    NSO Group a continué son activité malgré les efforts déployés par Meta

    Dans l'affaire entre contre WhatsApp de Meta, les documents révèle que NSO a mis au point et déployé un programme d'exploitation de WhatsApp en un clic pour implanter le logiciel espion Pegasus sur les téléphones des victimes, même après que Meta (Facebook) l'ait poursuivie en justice.

    NSO Group a mis au point les moyens d'attaque en exploitant les faiblesses de la plateforme de messagerie instantanée WhatsApp, qui appartient à Meta. Grâce à des méthodes de déploiement complexes, les membres de NSO auraient finalement mené les attaques pour leurs clients, ce que l'entreprise israélienne avait précédemment nié.

    Trois exploits sont mentionnés dans le procès intenté par Meta contre le fabricant de logiciels espions, baptisés Heaven, Eden et Erised. "Après que le vecteur Heaven a cessé de fonctionner, NSO Group a déployé Eden, qui avait une caractéristique clé : il devait passer par des relais contrôlés par WhatsApp", explique Scott-Railton, ajoutant que l'exploit était conçu pour être déployé sans être détecté. "En fin de compte, il a été détecté, ce qui a conduit à l'action en justice", selon le chercheur de Citizen Lab.

    Les documents contiennent également des références à des employés discutant du développement et du déploiement de Pegasus, y compris à une filiale américaine de NSO nommée "Francisco Partners".

    Comme dit précédemment, NSO Group s'est toujours défendu en déclarant ne pas être responsable de l'utilisation de son logiciel espion Pegasus. Mais selon les documents de plusieurs employés du NSO Group déposées par WhatsApp dans le cadre du procès qui l'oppose à l'entreprise, c'est le NSO Group lui-même qui est responsable de l'exploitation de son logiciel espion Pegasus pour le compte de ses clients, et non les clients eux-mêmes, comme on le pensait jusqu'à présent.

    Selon Josh Shaner, un ancien employé de Westbridge, une filiale de NSO basée aux États-Unis, un client "n'avait qu'à entrer le numéro de l'appareil cible et "appuyer sur Installer", et Pegasus installera l'agent sur l'appareil à distance sans aucun engagement". "Le reste est fait automatiquement par le système", ajoute-il. WhatsApp a déclaré dans son dossier : "En d'autres termes, le client passe simplement une commande pour les données d'un appareil cible, et NSO contrôle chaque aspect du processus de récupération et de livraison des données grâce à sa conception de Pegasus."

    Source : Documents judiciaires dans le procès entre WhatsApp et NSO Group

    Et vous ?

    Pensez-vous que ces documents sont crédibles ou pertinents ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    WhatsApp poursuit NSO Group pour avoir prétendument aidé des espions à pirater des téléphones dans le monde entier, ciblant des avocats, des journalistes, des dissidents et autres

    NSO Group affirme que plus de cinq États de l'Union européenne utilisent son logiciel espion Pegasus. L'entreprise compterait un peu moins de 50 clients dans le monde

    Biden publie un décret exécutif qui interdit aux agences fédérales d'utiliser des logiciels espions commerciaux, après que des journalistes, des politiciens et d'autres personnes ont été des cibles
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  12. #12
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 532
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 532
    Par défaut WhatsApp remporte une victoire historique contre le groupe NSO qui commercialise le logiciel espion Pegasus
    WhatsApp remporte une victoire historique contre le groupe NSO qui développe et commercialise le logiciel espion Pegasus,
    utilisé pour cibler plus de 1 400 utilisateurs du service de messagerie

    Un juge américain a estimé que le fabricant israélien de logiciels espions NSO Group avait enfreint les lois sur le piratage informatique en utilisant WhatsApp pour infecter des appareils avec son logiciel espion Pegasus. Dans une décision historique rendue vendredi, un juge fédéral de Californie du Nord a tenu NSO Group pour responsable d'avoir ciblé les appareils de 1 400 utilisateurs de WhatsApp, violant ainsi les lois fédérales et nationales sur le piratage ainsi que les conditions d'utilisation de WhatsApp, qui interdisent l'utilisation de la plateforme de messagerie à des fins malveillantes.

    Cette décision intervient cinq ans après que la société WhatsApp, détenue par Meta, a intenté un procès à NSO Group, alléguant que l'entreprise de logiciels espions avait exploité une vulnérabilité de la plate-forme de messagerie en matière d'appels audio pour installer son logiciel espion Pegasus sur les appareils d'utilisateurs peu méfiants. WhatsApp a déclaré que plus de 100 défenseurs des droits de l'homme, journalistes et « autres membres de la société civile » ont été ciblés par le logiciel malveillant, ainsi que des fonctionnaires et des diplomates.


    Les faits au cœur de l'affaire

    L’affaire remonte à 2019. Cette année-là, en mai, des chercheurs de WhatsApp ont découvert qu’une vulnérabilité dans l’application de messagerie qui appartient à Facebook avait été exploitée pour injecter des spywares sur les téléphones tournant sur Android et iOS. À l’époque, Citizen Lab, un laboratoire de recherche sur la cybersécurité basé à l'Université de Toronto qui a travaillé avec WhatsApp pour enquêter sur le piratage des téléphones, avait dit qu’en utilisant la faille, les pirates pourraient charger un logiciel espion sur un téléphone par le biais d'un appel vidéo, même si la personne n'a jamais répondu à l'appel.

    Citizen Lab a déclaré à Reuters que les cibles comprenaient des personnalités connues de la télévision, des éminentes femmes qui avaient fait l'objet de campagnes de haine en ligne et des personnes qui avaient fait l'objet de « tentatives d'assassinat et de menaces de violence ». Toutefois, ni Citizen Lab ni WhatsApp n'ont identifié les cibles par leur nom.

    Quelques mois plus tard, WhatsApp a enclenché une procédure judiciaire formelle, accusant NSO Group d'avoir exploité une faille dans son système pour infiltrer les téléphones de quelque 1 400 utilisateurs dans 20 pays différents. NSO aurait utilisé son logiciel Pegasus pour cibler des activistes, des journalistes, des diplomates et des défenseurs des droits humains. Pegasus est un logiciel capable de s’introduire dans un appareil à l’insu de son propriétaire, permettant un accès complet aux messages, appels, photos et autres données sensibles.

    La plainte de Whatsapp stipule que NSO Group a créé des comptes WhatsApp à partir de janvier 2018 qui ont lancé des appels via les serveurs WhatsApp et injecté du code malveillant dans la mémoire des appareils ciblés. Les téléphones ciblés utiliseraient alors les serveurs WhatsApp pour se connecter à des serveurs malveillants prétendument entretenus par NSO. Voici, ci-dessous, un extrait de ce que déclare la poursuite à ce propos :

    « Afin de compromettre les dispositifs cibles, les défendeurs ont routé et fait router le code malveillant par les serveurs des demandeurs, y compris les serveurs de signalisation et les serveurs relais, dissimulés dans une partie du protocole réseau normal. Les serveurs de signalisation de WhatsApp ont facilité l'initiation d'appels entre différents appareils utilisant le service WhatsApp. Les serveurs relais WhatsApp ont facilité certaines transmissions de données via le service WhatsApp. Les défendeurs n'étaient pas autorisés à utiliser les serveurs des demandeurs de cette manière ».

    Selon la plainte, les attaquants ont utilisé et fait utiliser, sans aucune autorisation, entre avril et mai 2019 environ, des serveurs de WhatsApp afin de compromettre les dispositifs cibles en transmettant des appels. Une fois que les appels des attaquants ont été transmis au téléphone cible, ils ont injecté le code malveillant dans la mémoire du dispositif cible - même lorsque l'utilisateur cible n'a pas répondu à l'appel.

    WhatsApp a poursuivi NSO Group devant un tribunal californien, affirmant que ces actes violaient non seulement les lois américaines sur la cybersécurité, mais aussi les conditions d'utilisation de l'application. NSO Group s'était défendu en invoquant l'immunité souveraine, arguant qu’il agissait au nom des gouvernements clients.

    Nom : whatsapp.png
Affichages : 9924
Taille : 134,0 Ko

    NSO Group aurait infecté des dizaines de milliers d'appareils avec son logiciel espion Pegasus

    Lors de la bataille juridique qui oppose NSO Group à WhatsApp, de nouveaux documents affirment que le fabricant israélien de logiciels espions NSO Group a infecté des centaines, voire des dizaines de milliers d'appareils avec son logiciel espion Pegasus, malgré les efforts considérables déployés par les géants américains de la technologie pour étouffer ses activités. NSO Group aurait systématiquement augmenté ses vecteurs d'infection par des logiciels espions à partir de 2018, afin de maintenir son activité en vie, alors que les géants de la technologie ripostaient avec des correctifs logiciels et des poursuites judiciaires.

    Les documents révèlent que NSO a mis au point et déployé un programme d'exploitation de WhatsApp en un clic pour implanter le logiciel espion Pegasus sur les téléphones des victimes, même après que Meta (Facebook) l'ait poursuivie en justice (ce que l'entreprise avait précédemment nié)

    Trois exploits sont mentionnés dans le procès intenté par Meta contre le fabricant de logiciels espions, baptisés Heaven, Eden et Erised. « Après que le vecteur Heaven a cessé de fonctionner, NSO Group a déployé Eden, qui avait une caractéristique clé : il devait passer par des relais contrôlés par WhatsApp », explique Scott-Railton, ajoutant que l'exploit était conçu pour être déployé sans être détecté. « En fin de compte, il a été détecté, ce qui a conduit à l'action en justice », selon le chercheur de Citizen Lab.

    Selon Josh Shaner, un ancien employé de Westbridge, une filiale de NSO basée aux États-Unis, un client « n'avait qu'à entrer le numéro de l'appareil cible et "appuyer sur Installer". Pegasus aurait alors installé l'agent sur l'appareil à distance sans aucun engagement ». Et d'ajouter que « Le reste est fait automatiquement par le système ». WhatsApp a déclaré dans son dossier : « En d'autres termes, le client passe simplement une commande pour les données d'un appareil cible, et NSO contrôle chaque aspect du processus de récupération et de livraison des données grâce à sa conception de Pegasus ».

    Pegasus aurait d'ailleurs été utilisé par le dirigeant de Dubaï pour cibler son ex-femme, la princesse Haya. Difficile dans des situations comme celle-ci de confirmer les propos de l'entreprise qui assure qu'elle développe et vend ses logiciels de surveillance pour donner aux forces de l'ordre les outils nécessaires à la lutte contre les criminels dangereux, tels que les terroristes.

    Nom : nso.png
Affichages : 1975
Taille : 229,0 Ko

    Une décision judiciaire déterminante

    La Cour suprême des États-Unis a récemment refusé d'entendre l'appel de NSO Group, laissant en place une décision d'un tribunal inférieur selon laquelle NSO ne bénéficie pas de l'immunité souveraine. Selon les conclusions du tribunal inférieur, NSO Group est entièrement responsable de l'exploitation du logiciel espion Pegasus, et non ses clients. Cette décision signifie que WhatsApp peut continuer sa procédure judiciaire contre NSO pour les violations présumées.

    Ce jugement est considéré comme une avancée majeure pour responsabiliser les acteurs privés impliqués dans des activités de surveillance illicites. Il établit un précédent juridique selon lequel les entreprises ne peuvent pas se cacher derrière leurs contrats avec des gouvernements pour échapper aux conséquences de leurs actions.

    Dans sa décision, la juge fédérale Phyllis Hamilton a déclaré que NSO ne contestait pas le fait qu'il « avait dû faire de l'ingénierie inverse et/ou décompiler le logiciel WhatsApp » pour installer son logiciel espion Pegasus sur les appareils, mais elle a soulevé la question de savoir s'il l'avait fait avant d'accepter les conditions d'utilisation de WhatsApp.

    Toutefois, la juge a déclaré que « le bon sens dicte que [NSO] doit d'abord avoir obtenu l'accès » à WhatsApp, soulignant que NSO n'avait offert « aucune explication plausible » sur la façon dont il aurait pu le faire sans accepter les conditions d'utilisation.

    La juge Hamilton a noté que NSO avait à plusieurs reprises omis de produire des documents pertinents, y compris le code source de Pegasus, en dépit d'une ordonnance du tribunal exigeant qu'il soit remis. Elle a ajouté que NSO avait également refusé de produire des communications internes, y compris des communications sur les vulnérabilités de WhatsApp.

    « Le manque de respect par NSO des ordonnances de divulgation soulève de sérieuses inquiétudes quant à sa transparence et à sa volonté de coopérer avec le processus judiciaire », a déclaré la juge.

    Emily Westcott, porte-parole de Meta, a déclaré que WhatsApp se félicitait de la décision rendue vendredi.

    « NSO ne peut plus éviter de répondre de ses attaques illégales contre WhatsApp, les journalistes, les militants des droits de l'homme et la société civile », a-t-elle déclaré. « Avec cette décision, les sociétés de logiciels espions doivent savoir que leurs actions illégales ne seront pas tolérées. Nous sommes fiers de nous être opposés à NSO et nous remercions les nombreuses organisations qui nous ont soutenus dans cette affaire. WhatsApp ne cessera jamais de travailler à la protection des communications privées des gens ».

    Will Cathcart, le directeur de WhatsApp, a qualifié la décision de « grande victoire pour la vie privée » dans un post sur X :

    Cette décision est une grande victoire pour la protection de la vie privée.

    Nous avons passé cinq ans à présenter notre dossier parce que nous sommes fermement convaincus que les fabricants de logiciels espions ne peuvent pas se retrancher derrière l'immunité ou éviter de répondre de leurs actes illégaux.

    Les sociétés de surveillance doivent savoir que l'espionnage illégal ne sera pas toléré.

    WhatsApp ne cessera jamais de travailler à la protection des communications privées.
    Gil Lainer, porte-parole de l'ONS, n'a pas souhaité faire de commentaires. NSO avait précédemment fait valoir que Pegasus aidait les forces de l'ordre et les services de renseignement à lutter contre la criminalité et à protéger la sécurité nationale.

    L'affaire va maintenant faire l'objet d'un procès en mars 2025, au cours duquel un jury décidera des dommages et intérêts que NSO Group devra verser à WhatsApp.

    Implications pour la cybersécurité mondiale

    Cette victoire judiciaire a des implications profondes dans le paysage technologique mondial. Tout d'abord, elle souligne l'importance croissante de la responsabilité des entreprises technologiques dans la lutte contre les cybermenaces. WhatsApp, avec ses deux milliards d’utilisateurs dans le monde, a démontré qu’il est possible de tenir tête à des acteurs sophistiqués et influents comme NSO Group.

    Ensuite, cette affaire met en lumière la menace posée par les logiciels espions commerciaux. De nombreux gouvernements et organisations de défense des droits humains ont exprimé leurs inquiétudes concernant l'utilisation abusive de Pegasus et d'autres outils similaires, qui sapent la vie privée et la liberté d'expression.

    Enfin, cette décision pourrait encourager d'autres plateformes technologiques à prendre des mesures similaires pour protéger leurs utilisateurs contre les intrusions illégales.

    Source : décision de justice

    Et vous ?

    Utilisez-vous Whatsapp ou un autre service de messagerie chiffré (lequel ?) ? Pourquoi ? Qu'en pensez-vous ?

    La décision contre NSO Group pourrait-elle inspirer d'autres entreprises technologiques à engager des actions judiciaires contre des acteurs similaires ?

    La notion d'immunité souveraine (le client est responsable des usages qu'il fait de l'accès à l'application que nous lui vendons, pas nous) pour les entreprises privées travaillant avec des gouvernements devrait-elle être redéfinie ?

    Comment équilibrer les besoins en surveillance pour la sécurité publique avec la protection des droits individuels ?
    Images attachées Images attachées
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  13. #13
    Membre actif
    Profil pro
    DSI
    Inscrit en
    Février 2010
    Messages
    89
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : DSI

    Informations forums :
    Inscription : Février 2010
    Messages : 89
    Par défaut
    Désormais seule Meta pourra vous espionner en utilisant Whatsapp.

  14. #14
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 387
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 387
    Par défaut L'éditeur de logiciels espions NSO Group devra verser plus de 167 millions de $ de dommages et intérêts
    L'éditeur de logiciels espions NSO Group devra verser plus de 167 millions de dollars de dommages et intérêts à WhatsApp pour une campagne de piratage menée en 2019 contre plus de 1 400 utilisateurs.

    L'entreprise à l'origine du logiciel espion Pegasus a été condamnée à verser 167 millions de dollars à WhatsApp pour avoir piraté 1 400 personnes en 2019. Pegasus est un logiciel malveillant qui peut être installé à distance sur des téléphones portables pour accéder, entre autres, aux microphones et aux caméras des personnes. NSO Group, qui vend cette technologie, a été accusé de permettre à des régimes autoritaires de surveiller des journalistes, des militants et même des personnalités politiques.

    En 2019, WhatsApp a enclenché une procédure judiciaire formelle, accusant NSO Group d'avoir exploité une faille dans son système pour infiltrer les téléphones de quelque 1 400 utilisateurs dans 20 pays différents. Les documents judiciaires de 2024 ont confirmé que l'éditeur israélien de logiciels espions NSO Group a infecté des centaines, voire des dizaines de milliers d'appareils avec son tristement célèbre logiciel espion Pegasus, à l'aide d'un programme d'exploitation de WhatsApp. Les documents confirment également que malgré les efforts déployés par Meta, le NSO Group a continué à déployer son logiciel espion Pegasus.

    Fin 2024, un juge américain a estimé que l'éditeur israélien de logiciels espions NSO Group avait enfreint les lois sur le piratage informatique en utilisant WhatsApp pour infecter des appareils avec son logiciel espion Pegasus. Le juge fédéral de Californie du Nord a tenu NSO Group pour responsable d'avoir ciblé les appareils de 1 400 utilisateurs de WhatsApp, violant ainsi les lois fédérales et nationales sur le piratage ainsi que les conditions d'utilisation de WhatsApp, qui interdisent l'utilisation de la plateforme de messagerie à des fins malveillantes.

    Récemment, le jury a décidé que NSO Group devait payer 167 millions de dollars de dommages et intérêts punitifs pour avoir facilité le piratage des téléphones portables de 1400 utilisateurs de WhatsApp. En plus des 167 millions de dollars de dommages-intérêts punitifs, le jury a décidé que NSO devait verser à WhatsApp 445 000 dollars de dommages-intérêts compensatoires pour le dédommager des efforts considérables déployés par ses ingénieurs pour bloquer les vecteurs d'attaque.


    L'affaire, qui a duré six ans, est l'aboutissement d'un procès intenté par Meta en 2019, selon lequel l'éditeur, NSO Group, a attaqué WhatsApp à plusieurs reprises avec des vecteurs de logiciels espions, continuant à s'introduire dans ses systèmes alors même que le géant des médias sociaux corrigeait les vulnérabilités. L'affaire de NSO a été sérieusement entravée par son incapacité à offrir au tribunal des détails sur les objectifs de ses clients dans les attaques, ce qui a incité le juge fédéral de Californie du Nord, Phyllis Hamilton, à interdire à l'entreprise de logiciels espions de présenter des preuves liées à son utilisation par les gouvernements pour espionner les terroristes et les criminels.

    Ces dernières années, le produit d'espionnage de NSO, un puissant programme d'exploitation sans clic connu sous le nom de Pegasus, a été trouvé sur des dizaines de téléphones appartenant à des membres de la société civile, dont beaucoup figuraient parmi les 1 400 victimes de WhatsApp. "Il y a six ans, nous avons détecté et stoppé une attaque du célèbre développeur de logiciels espions NSO contre WhatsApp et ses utilisateurs, et aujourd'hui, notre procès est entré dans l'histoire comme la première victoire contre un logiciel espion illégal qui menace la sécurité et la vie privée de tout le monde", a déclaré WhatsApp dans un communiqué.

    "La décision du jury de forcer NSO à payer des dommages-intérêts est un moyen de dissuasion essentiel pour cette industrie malveillante contre ses actes illégaux visant les entreprises américaines et nos utilisateurs dans le monde entier", ajoute le communiqué. "Ce procès a également révélé que WhatsApp était loin d'être la seule cible de NSO - il s'agit d'une menace à l'échelle de l'industrie et nous devrons tous nous défendre contre elle."

    Un porte-parole de NSO a déclaré que l'entreprise étudiait la décision et qu'elle pourrait faire appel. "Nous croyons fermement que notre technologie joue un rôle essentiel dans la prévention des crimes graves et du terrorisme et qu'elle est déployée de manière responsable par les agences gouvernementales autorisées", indique le communiqué. "Ce point de vue, validé par de nombreuses preuves concrètes et de nombreuses opérations de sécurité qui ont permis de sauver de nombreuses vies, y compris des vies américaines, n'a pas été pris en compte par le jury dans cette affaire."

    Le procès a mis en lumière un grand nombre d'informations nouvelles sur le fonctionnement de Pegasus. Les dirigeants de NSO ont reconnu devant le tribunal que Pegasus peut être installé à l'aide d'un certain nombre de mécanismes différents, notamment par des vecteurs d'attaque ciblant la messagerie instantanée, les navigateurs et les systèmes d'exploitation. L'entreprise a également révélé que son logiciel espion pouvait compromettre les appareils iOS et Android, une capacité qui perdure aujourd'hui.

    Les défenseurs de la liberté numérique ont qualifié le verdict du jury de transformateur, affirmant que non seulement l'ampleur des dommages, mais aussi l'atteinte à la réputation de NSO auront des effets durables. "NSO gagne des millions de dollars en aidant les dictateurs à pirater les gens", a déclaré John Scott-Railton, chercheur en criminalistique numérique au Citizen Lab, qui a aidé à diagnostiquer les infections des téléphones dans cette affaire. "L'entreprise sort très affaiblie de ce procès. Outre les énormes dommages-intérêts punitifs, l'impact plus important de cette affaire a également été un coup dur pour les efforts de NSO visant à dissimuler ses activités commerciales."

    Natalia Krapiva, défenseur de la liberté numérique dont l'organisation, Access Now, a travaillé avec le Citizen Lab pour diagnostiquer le ciblage et les infections par Pegasus et aider les victimes, a également salué la décision. La décision du jury "donne raison, de façon majeure, à tous les dénis, à l'éclairage au gaz, aux menaces, aux attaques, au harcèlement et aux représailles auxquels les défenseurs des droits de l'homme et les victimes ont dû faire face en raison de leur travail de dénonciation de la conduite de l'ONS", a-t-elle déclaré.

    Certains observateurs du secteur de la cybersécurité se sont toutefois montrés moins enthousiastes à l'égard de ces conclusions. NSO pourrait faire faillite, mais une certaine forme de Pegasus restera utilisée, a déclaré Jim Lewis, un cyber-expert de longue date basé à Washington. "Il est probable que le NSO disparaisse, mais le logiciel continuera d'exister et le service se poursuivra sous un nouveau nom", a-t-il déclaré. "Il s'agit donc d'un sacrifice rituel et tout le monde peut se sentir bien."

    Tout au long du procès, NSO a été paralysé par ses affirmations selon lesquelles, une fois qu'il a vendu Pegasus à un client du gouvernement, il n'a aucune idée de ce que les clients en font, de qui ils ciblent et pourquoi. Une ligne de défense déjà utilisée en 2022. Le fournisseur israélien de logiciels de surveillance NSO Group a notamment déclaré devant les législateurs de l'Union européenne qu'au moins 50 clients utilisent son logiciel espion Pegasus sur le plan mondial. Chaim Gelfand, avocat général et responsable de la conformité chez NSO Group, a précisé aux législateurs que ces clients comprennent "plus de cinq États membres de l'Union européenne".

    Dans l'ordonnance qu'elle a rendue à la fin du mois dernier, expliquant pourquoi elle n'autorisait pas NSO à présenter des preuves concernant son activité consistant à aider les gouvernements à poursuivre les criminels et les terroristes, Hamilton a été cinglante. "Les défendeurs ne peuvent pas prétendre, d'une part, que leur intention est d'aider leurs clients à lutter contre le terrorisme et l'exploitation des enfants et, d'autre part, qu'ils n'ont rien à voir avec ce que leurs clients font de la technologie, si ce n'est des conseils et de l'aide", a écrit la juge.


    Et vous ?

    Pensez-vous que cette décision est crédible ou pertinente ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    NSO Group est entièrement responsable de l'exploitation du logiciel espion Pegasus, et non ses clients, selon des documents judiciaires dans le procès en cours entre WhatsApp et le créateur du logiciel espion

    Les clients du NSO Group, spécialisée dans le développement de logiciels espions, se font encore prendre en flagrant délit d'espionnage, perdant la bataille pour rester dans l'ombre

    Les gouvernements demandent une réglementation sur les logiciels espions lors d'une réunion du Conseil de sécurité des Nations Unies, initiée par les États-Unis et soutenue par 15 autres pays
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 0
    Dernier message: 24/10/2016, 13h18
  2. Réponses: 12
    Dernier message: 28/07/2014, 09h46
  3. Réponses: 1
    Dernier message: 26/07/2013, 11h20
  4. IBM Enterprise Systems exécute les transactions les plus sophistiqués.
    Par aodix dans le forum Forum général Solutions d'entreprise
    Réponses: 0
    Dernier message: 24/12/2008, 19h42
  5. [Debutant] Liste Des Commandes Basiques Les Plus Utilisées Sous VB6
    Par akatsuki1905 dans le forum VB 6 et antérieur
    Réponses: 1
    Dernier message: 02/10/2008, 21h23

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo