lundi 15 avril 2019

Dans la course aux cyberarmes, tous les coups sont permis !

Salut à tous,

 Du site Slate.fr : Que se passe-t-il lorsque des entreprises privées disposent d’armes informatiques aussi puissantes que celles des États ?   

   ¨  Le premier SMS arriva sur le portable d’Ahmed Mansoor à 9h38, par un étouffant matin d’août 2016. «Nouvelles preuves de tortures d’Émiriens dans les prisons d’État», annonçait le message laconique, rédigé en arabe. Un lien hypertexte suivait la phrase. Le numéro et le message parurent louches à Ahmed Mansoor. Activiste des droits humains bien connu aux Émirats arabes unis, il avait déjà reçu un SMS similaire la veille. Il résista à la tentation de cliquer sur les liens.

   Par prudence, Ahmed Mansoor envoya les messages au Citizen Lab, un institut de recherches spécialisé dans les droits humains et la cybersécurité, basé à l’Université de Toronto, au Canada. En remontant les informations, deux chercheurs de Citizen Lab découvrirent que les liens hypertextes faisaient partie d’un spyware (logiciel espion) sophistiqué, conçu spécifiquement à l’encontre de Mansoor.
    
   S’il avait cliqué sur les liens, le programme aurait fait de son téléphone un «espion numérique de poche», comme l'ont résumé les chercheurs dans leur rapport d’analyse, qui aurait traqué tous ses mouvements, surveillé ses messages et pris le contrôle de sa caméra et de son micro.

   Mais la grande révélation du rapport ne fut pas la technologie utilisée. Des spywares ont été développés et propagés par des agences de renseignement du monde entier, cela n’avait rien de nouveau. Le plus surprenant fut que l’équipe de Citizen Lab parvint à trouver que le programme provenait d’une entreprise privée, le mystérieux groupe israélien NSO –dont le nom est formé à partir des initiales des prénoms des trois fondateurs.

Privatisation des capacités d'attaque

   Israël est un leader mondial en matière de cybertechnologie privée, avec au moins 300 entreprises dédiées à des services allant de la sécurité bancaire à la défense d’infrastructures critiques. Si la plupart d'entre elles aspirent à protéger leur clientèle des cyberattaques, d’autres ont profité du flou existant entre capacités défensives et offensives en matière informatique pour de proposer des services beaucoup moins avouables.

Course perpétuelle entre attaque et défense !

   L’évolution qui inquiète le plus Zafrir, comme d’autres experts, est le développement de l’internet des objets. «Tout devient un ordinateur: votre téléphone, votre réfrigérateur, votre four à micro-ondes, votre voiture…», affirme Bruce Schneier, expert dans les questions cybernétiques à l’université d’Harvard¨... 
( Voir l'article au complet )

 http://www.slate.fr/story/167666/tech-informatique-cyberguerre-attaque-defense-public-prive?utm_medium=Social&utm_source=Twitter#Echobox=1538219056

Pégé 

Windows 7 Familiale / Windows XP Pro / Windows 10 / Windows 7 Intégrale / Ubuntu 14.04 LTS / Linux Mint 17 / Mac ¨Tiger¨, version 10.4.11

Aucun commentaire:

Enregistrer un commentaire